微软MS10-046漏洞的利用

版权声明:本文为博主原创文章,未经博主允许不得转载。 https://blog.csdn.net/qq_41603265/article/details/82779311

0x00 前言

这是我对微软MS10-046漏洞的利用的学习记录,今天胖虎有点淘气呢!

0x01 环境

1. 目标机环境

  • Windows xp sp3 IE7浏览器

2. 攻击机环境

  • BT5

3. 拓扑结构

在这里插入图片描述

0x02 过程

1. 相互ping通

2. 启动Metasploit

在这里插入图片描述

3. 查找和MS10-046相关的模块

在这里插入图片描述

4. 加载模块

在这里插入图片描述

5. 设置所使用的payload

在这里插入图片描述

6. 设置文件共享服务器的地址,应为BackTrack虚拟机的地址

在这里插入图片描述

7. 设置目标主机被控制后反弹的地址,应为BackTrack虚拟机的地址

在这里插入图片描述

8. exploit

在这里插入图片描述

9. 查看会话

在这里插入图片描述

10. 进入交互模式

在这里插入图片描述

11. 拿到shell

在这里插入图片描述

猜你喜欢

转载自blog.csdn.net/qq_41603265/article/details/82779311