微软MS11-050漏洞的利用

微软MS11-050漏洞的利用

  • 0x00 前言
  • 0x01 环境搭建
    • 1. 虚拟机系统
    • 2. 拓扑结构
  • 0x02 利用过程
    • 1. 相互ping通
    • 2. 启动Metasploit
    • 3. 查找和MS11-050相关的模块
    • 4. 加载模块
    • 5. 设置所使用的payload
    • 6. 显示需要配置的选项
    • 7. 设置Web服务器的地址,应为BackTrack虚拟机的地址
    • 8. 目标主机被控制后反弹的地址,应为BackTrack虚拟机的地址
    • 9. 设置URIPATH
    • 10. exploit
    • 11. 等待目标机访问
    • 12. 查看会话
    • 13. 进入交互模式
    • 14. 拿到shell

0x00 前言

这是我的学习记录,爱胖虎。

0x01 环境搭建

1. 虚拟机系统

  • Windows xp sp3 IE7浏览器
  • BT5

2. 拓扑结构

微软MS11-050漏洞的利用_第1张图片

0x02 利用过程

1. 相互ping通

微软MS11-050漏洞的利用_第2张图片

2. 启动Metasploit

微软MS11-050漏洞的利用_第3张图片

3. 查找和MS11-050相关的模块

微软MS11-050漏洞的利用_第4张图片

4. 加载模块

在这里插入图片描述

5. 设置所使用的payload

在这里插入图片描述

6. 显示需要配置的选项

微软MS11-050漏洞的利用_第5张图片

7. 设置Web服务器的地址,应为BackTrack虚拟机的地址

在这里插入图片描述

8. 目标主机被控制后反弹的地址,应为BackTrack虚拟机的地址

在这里插入图片描述

9. 设置URIPATH

在这里插入图片描述

10. exploit

在这里插入图片描述

11. 等待目标机访问

微软MS11-050漏洞的利用_第6张图片

12. 查看会话

微软MS11-050漏洞的利用_第7张图片

13. 进入交互模式

在这里插入图片描述

14. 拿到shell

在这里插入图片描述

你可能感兴趣的:(渗透)