MS14_064 漏洞利用与安全加固

环境说明

  • 渗透机操作系统:kali-linux-2024.1-installer-amd64
  • 漏洞复现操作系统: sc_winxp_pro_with_sp2

1 MS14_064 简介

要利用此漏洞则需要进行用户交互。通过发送电子邮件信息给本地登录用户的攻击要想得逞,需要该用户打开包含经特殊设计的 OLE 对象的附件。许多不同类型的附带文档都可能包含受影响的 OLE 对象,所有 Office 文件类型以及其他一些第三方文件类型都可能包含恶意 OLE 对象。在电子邮件攻击情形中,攻击者可以通过向用户发送经特殊设计的文件并诱使用户打开该文件来利用此漏洞。在基于 Web 的攻击情形中,攻击者必须拥有一个网站,其中包含用来试图利用此漏洞的 Office 文件。另外,受到破坏的网站以及接受或宿主用户提供的内容的网站可能包含可能利用此漏洞的经特殊设计的网站内容。攻击者无法强迫用户访问恶意网站。相反,攻击者必须劝诱用户访问该网站,通常是让用户单击通向攻击者站点的链接。

受影响的操作系统版本有:Windows Vista、Windows Server 2012、Windows Server 2008、Windows RT、Windows 8.1、Windows 8 以及 Windows 7.

2 MS14_064 复现过程

在开始之前请关闭靶机的防火墙, 关于渗透机和靶机环境和服务器环境的搭建可自行Bing。

步骤01、

打开网络拓补,单机 “启动”按钮,启动实现虚拟机,如图所示。

在这里插入图片描述

步骤02、

使用ifconfig ipconfig命令分别获取渗透机和靶机的IP的地址,使用ping 命令进行网络 连通性测试,确保网络可达。

渗透机的IP 地址为 192.168.254.134,如图所示。

渗透机的IP地址

在这里插入图片描述

靶机的IP地址为 192.168.254.129,如图所示。

靶机的IP 地址

在这里插入图片描述

步骤03、

使用 msfconsole 命令打开 Metasploit 渗透测试平台,如图所示。

启动 Metasploit

在这里插入图片描述

步骤04、

使用 search 命令搜索 ms14_064_ole_execution 模块,如图所示。

搜索 MS14_064 溢出模块

在这里插入图片描述

步骤05、

使用 use 命令调用该模块,然后使用 show options 命令来查看需要配置的参数,如图所示。

查看配置参数

在这里插入图片描述

步骤06、

使用 set SRVHOST 命令设置本地监听的地址 SRVHOST,如图所示。

设置服务器地址

在这里插入图片描述

步骤07、

使用 set SRVPORT 命令设置本地监听的地址 SRVPORT,如图所示。

设置服务器端口号

在这里插入图片描述

步骤08、

使用 set URIPATH 命令设置要利用的网站的路径。如图所示。

设置服务器路径

在这里插入图片描述

步骤09、

使用 set payload 命令设置反弹连接的 Shell(windows/shell/reverse_tcp),同时设置反弹 Shell 回连的地址,如图所示。

设置载荷模块相关的参数

在这里插入图片描述

使用 set ALlowPowershellPrompt 命令设置为 true,因为 MSF 中自带的漏洞是利用 exp 调用的是powershell,所以 MSF 的 exp 代码只对安装了 powershell 的系统生效,这里我们来用 Windows XP 系统进行测试。

设置允许调用 powershell

在这里插入图片描述

步骤10、

使用 show options 命令查看所有参数配置是否正确,如图所示。

查看配置完成后的参数

在这里插入图片描述

步骤11、

所有参数设置完成后,使用 run 或者 exploit 命令执行漏洞利用模块的操作,如图所示。

运行模块

在这里插入图片描述

步骤12、

exploit 成功后生成带有攻击性的 URL,这里生成的 URL 为 http://192.168.254.134:8080/UIL5V8e2 ,然后在 Windows XP 操作系统上用 IE 浏览器打开,如图所示。

访问连接

在这里插入图片描述

成功获取到目标靶机系统的 Shell,如图所示。

查看渗透机 Metasploit 回显

在这里插入图片描述

使用 sessions -i 命令查看当前活跃的会话,然后使用 sessions -i id 命令进行不同会话之间切换,如图所示。

查看活跃会话

在这里插入图片描述

步骤13、

使用 systeminfo 命令收集靶机系统的基本信息,如图所示。

获得靶机系统的 Shell

在这里插入图片描述

使用 tasklist /svc 命令查看当前计算机的进程情况,如图所示。

查看计算机的进程情况

在这里插入图片描述

使用 netstat -ano 命令查看计算机的开放端口,如图所示。

查看开放端口

在这里插入图片描述

使用 wmic product > ins.txt 命令收集当前系统安装软件、版本以及安装路径等信息、此过程耗时比较久,在实际运行时可酌情选择,如图所示。

收集系统安装软件信息 (这一步我等待了十几个小时也没有成功,不清楚什么情况,有知道的可以在下面留言)

在这里插入图片描述

步骤14、

由于当前的载荷模块 shell/reverse_tcp 调用的是 cmd 终端,在后渗透阶段中,往往不能满足系统渗透信息收集的需求,所以为了系统完整的控制权,可以选择 meterpreter模块中的 reverse_tcp 载荷模块,输入 exit 命令 或按 <Ctrl + C> 键退出命令提示符终端界面,如图所示。

退出命令提示终端 (这里我图片漏截了,这里Ctrl + C 退出就行了。引用一下上面的图片)

在这里插入图片描述

步骤15、

使用 jobs 命令查看后台正在运行的模块,如果设置的端口被之前的模块占用,就使用 kill 命令来终止之前的工作,使用 rexploit 命令重新执行溢出模块,如图所示。

再次运行模块

在这里插入图片描述

3 MS14_064 安全加固

步骤16、

由于当前操作系统为 Windows XP,在微软官网上找不到更新的补丁,建议仍在使用 Windows XP 的用户可以更细到 Windows 10 操作系统并安装最新的补丁来提高系统的安全性,或者在系统中安装杀毒软件来加固自己的操作系统,如图所示。

官方安全公告

在这里插入图片描述

步骤17、

访问 Avira 官方网站下载最新版本的小红伞杀毒软件,如图所示。

下载杀毒软件

在这里插入图片描述

相关推荐

  1. ubuntu1404安装dockerce

    2024-03-19 11:34:07       15 阅读

最近更新

  1. TCP协议是安全的吗?

    2024-03-19 11:34:07       18 阅读
  2. 阿里云服务器执行yum,一直下载docker-ce-stable失败

    2024-03-19 11:34:07       19 阅读
  3. 【Python教程】压缩PDF文件大小

    2024-03-19 11:34:07       19 阅读
  4. 通过文章id递归查询所有评论(xml)

    2024-03-19 11:34:07       20 阅读

热门阅读

  1. 使用verilog写一个模拟比特币挖矿游戏及testbench

    2024-03-19 11:34:07       21 阅读
  2. hdlbits系列verilog解答(Popcount3)-57

    2024-03-19 11:34:07       20 阅读
  3. 【NLP6-使用seq2seq模型架构实现英译法任务】

    2024-03-19 11:34:07       22 阅读
  4. 什么是docker(docker客户端、镜像、容器、仓库)

    2024-03-19 11:34:07       17 阅读
  5. 开发常用的一些工具总结

    2024-03-19 11:34:07       18 阅读
  6. oracle迁移至gbase,sql问题总结(完善中)

    2024-03-19 11:34:07       18 阅读
  7. MQ横向对比:RocketMQ、Kafka、RabbitMQ、ActiveMQ、ZeroMQ

    2024-03-19 11:34:07       16 阅读