Metasploit下MS12_044_midi漏洞***

今天使用的BT5***工具裏的Metasploit軟件,bt5它是一款很出名的***工具,裏面包含了很多***軟件和安全評估的工具,雖是***軟件,但是在做安全檢測方面同樣是一大助手,它可以幫助我我們檢測出很多的漏洞,主要是看你怎麼利用。
因爲是***軟件,所以希望大家在進行安全檢測的時候可以先取得別人的授權,以免帶來不必要的麻煩。
今天給大家介紹的漏洞是微軟的MS12_044_midi漏洞,該漏洞的資料本人在百度上找了半天也沒有找到很好的解釋,於是我就自己按照自己的說明介紹一下:MS12_044_midi漏洞就是構造一個URL***連接,然後把該鏈接發出去,當別人的電腦上有此漏洞,且打開了URL,那麼該URL就會自動建立一個反向連接到目標機器。漏洞利用的是IE瀏覽器漏洞
MS12_044_midi漏洞在IE瀏覽器的6.0,7.0,8.0上很普遍,9.0的也存在,本次的實驗依舊是在本地虛擬機上進行的,沒有進行任何破壞。
受影響的軟件:
103222327.png
我們先查看BT5和目標系統的ip地址:

221228970.png

221232756.png

打開bt5的msfconfig,使用meterasploit工具

221236899.png

221240718.png

在這裏,我們選擇本次實驗用到的漏洞MS12_044_midi,要表明具體的路徑
並查看該漏洞使用的參數

221248840.png

因爲一般的電腦都開啓了自身的防火牆功能,所以爲了保險起見,我們使用
reverse_tcp反彈型連接(讓目標機器透過防火牆主動和我我們的機器取得連接),PAYLOAD是***的載荷,這個是必須填寫的

221251140.png

因爲使用了反彈型的***載荷,所以我們再次查看漏洞的配置模塊會多出部分(反彈連接參數的)

221300894.png

接下來,就需要我們對參數進行配置了
LHOST 填寫我們自己(bt5)的ip地址,因爲我們是讓對方連接我們,我們是受體
URIPATH 因爲是針對瀏覽器***,所以必然會生成瀏覽路徑,這裏就是頁面
(像我這個xiaoma.html,爲了更有欺騙性。可以隨意寫路徑頁面的名字)
SRVHOST 監聽地址,因爲遠程反彈連接我們 ,因此還是bt5進行監聽
至於端口我們一般使用的就可以,除非默認的端口你在使用,一般不用修改

221303242.png

221306711.png

221315459.png

***的參數修改完成以後,我就就直接執行exploit進行溢出就ok!

221319357.png

exploit完成後bt5就在自動監聽等待中。。。
我們在目標機器(192.168.1.121)IE中打開生成的連接。。。


221321584.png

在IE中打開生成的連接後,瀏覽器只顯示卡在那裏的樣子,然後一會兒後自動的關閉...

221325992.png

我們回到bt5發現我們的配置已經生效,並且已經捕捉到了會話,完成了本次的溢出

221330384.png

我們查看實驗得到的會話

221336841.png

使用sessions -i 會話編號 來打開會話
打開shell即可獲得目標機器shell
查看目標機器的ip地址正式我們的目標ip地址

222748765.png

221348572.png

此時,我們就拿到了目標機器的shell,這臺windows 機器已經淪陷,實驗成功


發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章