微软MS11-050漏洞的利用

版权声明:本文为博主原创文章,未经博主允许不得转载。 https://blog.csdn.net/qq_41603265/article/details/82778448

0x00 前言

这是我的学习记录,爱胖虎。

0x01 环境搭建

1. 虚拟机系统

  • Windows xp sp3 IE7浏览器
  • BT5

2. 拓扑结构

在这里插入图片描述

0x02 利用过程

1. 相互ping通

在这里插入图片描述

2. 启动Metasploit

在这里插入图片描述

3. 查找和MS11-050相关的模块

在这里插入图片描述

4. 加载模块

在这里插入图片描述

5. 设置所使用的payload

在这里插入图片描述

6. 显示需要配置的选项

在这里插入图片描述

7. 设置Web服务器的地址,应为BackTrack虚拟机的地址

在这里插入图片描述

8. 目标主机被控制后反弹的地址,应为BackTrack虚拟机的地址

在这里插入图片描述

9. 设置URIPATH

在这里插入图片描述

10. exploit

在这里插入图片描述

11. 等待目标机访问

在这里插入图片描述

12. 查看会话

在这里插入图片描述

13. 进入交互模式

在这里插入图片描述

14. 拿到shell

在这里插入图片描述

猜你喜欢

转载自blog.csdn.net/qq_41603265/article/details/82778448