利用Metasploit测试一个古老的IE8漏洞(编号CVE-2012-1875)
2015-07-26 10:36
751 查看
详细步骤:
1. 在exploit-db中寻找漏洞相关的rb文件,(注意:在下载的时候记得关闭各种360以及电脑管家和电脑自带防火墙,不然会有病毒报错),下载地址:Microsoft Internet Explorer - Same ID Property Deleted Object Handling Memory Corruption (MS12-037)
2. 把down好的.rb文件放置在
C:\metasploit\apps\pro\msf3\modules\exploits\derrickzhou中,这个时候可以在exploits文件夹下新建一个子文件夹。(必须是放在exploit文件夹下)
3. 打开Metasploit Pro Console,等待出现msf指令。
4. 依次输入指令:use exploits/derrickzhou/cve-2012-1875,set PAYLOAD windows/exec,set CMD calc,set SRVHOST 192.168.244.1,最后我们再show options,会出现:
5. 敲下exploit,会出现:
6. 在浏览器中输入Using URL就可以完成测试了。
1. 在exploit-db中寻找漏洞相关的rb文件,(注意:在下载的时候记得关闭各种360以及电脑管家和电脑自带防火墙,不然会有病毒报错),下载地址:Microsoft Internet Explorer - Same ID Property Deleted Object Handling Memory Corruption (MS12-037)
2. 把down好的.rb文件放置在
C:\metasploit\apps\pro\msf3\modules\exploits\derrickzhou中,这个时候可以在exploits文件夹下新建一个子文件夹。(必须是放在exploit文件夹下)
3. 打开Metasploit Pro Console,等待出现msf指令。
4. 依次输入指令:use exploits/derrickzhou/cve-2012-1875,set PAYLOAD windows/exec,set CMD calc,set SRVHOST 192.168.244.1,最后我们再show options,会出现:
5. 敲下exploit,会出现:
6. 在浏览器中输入Using URL就可以完成测试了。
相关文章推荐
- ASP、JSP、PHP 三种技术比较
- ASP、JSP、PHP 三种技术比较
- asp.net 弹出框信息
- asp.net重写服务器控件
- 《ASP.NET》数据绑定—DataList
- AspJson应用
- ASP.NETWeb Pages (Razor) 问题解决向导
- asp.net mvc Model验证总结及常用正则表达式
- 【回味无穷】ASP.NET验证控件
- 在ASP.NET MVC中,使用Bundle来打包压缩js和css
- asp.net页面viewstate
- ASP.NET中Session的sessionState 4种mode模式
- ASP.NET 5 Beta5 对TagHelper带来的变化
- 树莓派初体验之虚机Qemu+Raspbian
- ASP.NET MVC中如何实现页面跳转
- ASP.Net MVC 生成安全验证码(例:用于登陆验证)
- asp.net access连接
- 《ASP.NET》数据绑定—DropDownList、ListBox
- Asp.mvc(四) ~ 构建Web层
- 《ASP.NET》数据绑定——GridView