MS14_064 漏洞利用与安全加固

2024-03-18 15:04
文章标签 安全 漏洞 加固 064 ms14

本文主要是介绍MS14_064 漏洞利用与安全加固,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

文章目录

  • 环境说明
  • 1 MS14_064 简介
  • 2 MS14_064 复现过程
  • 3 MS14_064 安全加固

环境说明

  • 渗透机操作系统:kali-linux-2024.1-installer-amd64
  • 漏洞复现操作系统: sc_winxp_pro_with_sp2

1 MS14_064 简介

要利用此漏洞则需要进行用户交互。通过发送电子邮件信息给本地登录用户的攻击要想得逞,需要该用户打开包含经特殊设计的 OLE 对象的附件。许多不同类型的附带文档都可能包含受影响的 OLE 对象,所有 Office 文件类型以及其他一些第三方文件类型都可能包含恶意 OLE 对象。在电子邮件攻击情形中,攻击者可以通过向用户发送经特殊设计的文件并诱使用户打开该文件来利用此漏洞。在基于 Web 的攻击情形中,攻击者必须拥有一个网站,其中包含用来试图利用此漏洞的 Office 文件。另外,受到破坏的网站以及接受或宿主用户提供的内容的网站可能包含可能利用此漏洞的经特殊设计的网站内容。攻击者无法强迫用户访问恶意网站。相反,攻击者必须劝诱用户访问该网站,通常是让用户单击通向攻击者站点的链接。

受影响的操作系统版本有:Windows Vista、Windows Server 2012、Windows Server 2008、Windows RT、Windows 8.1、Windows 8 以及 Windows 7.

2 MS14_064 复现过程

在开始之前请关闭靶机的防火墙, 关于渗透机和靶机环境和服务器环境的搭建可自行Bing。

步骤01、

打开网络拓补,单机 “启动”按钮,启动实现虚拟机,如图所示。

在这里插入图片描述

步骤02、

使用ifconfig ipconfig命令分别获取渗透机和靶机的IP的地址,使用ping 命令进行网络 连通性测试,确保网络可达。

渗透机的IP 地址为 192.168.254.134,如图所示。

渗透机的IP地址

在这里插入图片描述

靶机的IP地址为 192.168.254.129,如图所示。

靶机的IP 地址

在这里插入图片描述

步骤03、

使用 msfconsole 命令打开 Metasploit 渗透测试平台,如图所示。

启动 Metasploit

在这里插入图片描述

步骤04、

使用 search 命令搜索 ms14_064_ole_execution 模块,如图所示。

搜索 MS14_064 溢出模块

在这里插入图片描述

步骤05、

使用 use 命令调用该模块,然后使用 show options 命令来查看需要配置的参数,如图所示。

查看配置参数

在这里插入图片描述

步骤06、

使用 set SRVHOST 命令设置本地监听的地址 SRVHOST,如图所示。

设置服务器地址

在这里插入图片描述

步骤07、

使用 set SRVPORT 命令设置本地监听的地址 SRVPORT,如图所示。

设置服务器端口号

在这里插入图片描述

步骤08、

使用 set URIPATH 命令设置要利用的网站的路径。如图所示。

设置服务器路径

在这里插入图片描述

步骤09、

使用 set payload 命令设置反弹连接的 Shell(windows/shell/reverse_tcp),同时设置反弹 Shell 回连的地址,如图所示。

设置载荷模块相关的参数

在这里插入图片描述

使用 set ALlowPowershellPrompt 命令设置为 true,因为 MSF 中自带的漏洞是利用 exp 调用的是powershell,所以 MSF 的 exp 代码只对安装了 powershell 的系统生效,这里我们来用 Windows XP 系统进行测试。

设置允许调用 powershell

在这里插入图片描述

步骤10、

使用 show options 命令查看所有参数配置是否正确,如图所示。

查看配置完成后的参数

在这里插入图片描述

步骤11、

所有参数设置完成后,使用 run 或者 exploit 命令执行漏洞利用模块的操作,如图所示。

运行模块

在这里插入图片描述

步骤12、

exploit 成功后生成带有攻击性的 URL,这里生成的 URL 为 http://192.168.254.134:8080/UIL5V8e2 ,然后在 Windows XP 操作系统上用 IE 浏览器打开,如图所示。

访问连接

在这里插入图片描述

成功获取到目标靶机系统的 Shell,如图所示。

查看渗透机 Metasploit 回显

在这里插入图片描述

使用 sessions -i 命令查看当前活跃的会话,然后使用 sessions -i id 命令进行不同会话之间切换,如图所示。

查看活跃会话

在这里插入图片描述

步骤13、

使用 systeminfo 命令收集靶机系统的基本信息,如图所示。

获得靶机系统的 Shell

在这里插入图片描述

使用 tasklist /svc 命令查看当前计算机的进程情况,如图所示。

查看计算机的进程情况

在这里插入图片描述

使用 netstat -ano 命令查看计算机的开放端口,如图所示。

查看开放端口

在这里插入图片描述

使用 wmic product > ins.txt 命令收集当前系统安装软件、版本以及安装路径等信息、此过程耗时比较久,在实际运行时可酌情选择,如图所示。

收集系统安装软件信息 (这一步我等待了十几个小时也没有成功,不清楚什么情况,有知道的可以在下面留言)

在这里插入图片描述

步骤14、

由于当前的载荷模块 shell/reverse_tcp 调用的是 cmd 终端,在后渗透阶段中,往往不能满足系统渗透信息收集的需求,所以为了系统完整的控制权,可以选择 meterpreter模块中的 reverse_tcp 载荷模块,输入 exit 命令 或按 <Ctrl + C> 键退出命令提示符终端界面,如图所示。

退出命令提示终端 (这里我图片漏截了,这里Ctrl + C 退出就行了。引用一下上面的图片)

在这里插入图片描述

步骤15、

使用 jobs 命令查看后台正在运行的模块,如果设置的端口被之前的模块占用,就使用 kill 命令来终止之前的工作,使用 rexploit 命令重新执行溢出模块,如图所示。

再次运行模块

在这里插入图片描述

3 MS14_064 安全加固

步骤16、

由于当前操作系统为 Windows XP,在微软官网上找不到更新的补丁,建议仍在使用 Windows XP 的用户可以更细到 Windows 10 操作系统并安装最新的补丁来提高系统的安全性,或者在系统中安装杀毒软件来加固自己的操作系统,如图所示。

官方安全公告

在这里插入图片描述

步骤17、

访问 Avira 官方网站下载最新版本的小红伞杀毒软件,如图所示。

下载杀毒软件

在这里插入图片描述

这篇关于MS14_064 漏洞利用与安全加固的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/822726

相关文章

浅谈主机加固,六种有效的主机加固方法

在数字化时代,数据的价值不言而喻,但随之而来的安全威胁也日益严峻。从勒索病毒到内部泄露,企业的数据安全面临着前所未有的挑战。为了应对这些挑战,一种全新的主机加固解决方案应运而生。 MCK主机加固解决方案,采用先进的安全容器中间件技术,构建起一套内核级的纵深立体防护体系。这一体系突破了传统安全防护的局限,即使在管理员权限被恶意利用的情况下,也能确保服务器的安全稳定运行。 普适主机加固措施:

客户案例:安全海外中继助力知名家电企业化解海外通邮困境

1、客户背景 广东格兰仕集团有限公司(以下简称“格兰仕”),成立于1978年,是中国家电行业的领军企业之一。作为全球最大的微波炉生产基地,格兰仕拥有多项国际领先的家电制造技术,连续多年位列中国家电出口前列。格兰仕不仅注重业务的全球拓展,更重视业务流程的高效与顺畅,以确保在国际舞台上的竞争力。 2、需求痛点 随着格兰仕全球化战略的深入实施,其海外业务快速增长,电子邮件成为了关键的沟通工具。

安全管理体系化的智慧油站开源了。

AI视频监控平台简介 AI视频监控平台是一款功能强大且简单易用的实时算法视频监控系统。它的愿景是最底层打通各大芯片厂商相互间的壁垒,省去繁琐重复的适配流程,实现芯片、算法、应用的全流程组合,从而大大减少企业级应用约95%的开发成本。用户只需在界面上进行简单的操作,就可以实现全视频的接入及布控。摄像头管理模块用于多种终端设备、智能设备的接入及管理。平台支持包括摄像头等终端感知设备接入,为整个平台提

2024网安周今日开幕,亚信安全亮相30城

2024年国家网络安全宣传周今天在广州拉开帷幕。今年网安周继续以“网络安全为人民,网络安全靠人民”为主题。2024年国家网络安全宣传周涵盖了1场开幕式、1场高峰论坛、5个重要活动、15场分论坛/座谈会/闭门会、6个主题日活动和网络安全“六进”活动。亚信安全出席2024年国家网络安全宣传周开幕式和主论坛,并将通过线下宣讲、创意科普、成果展示等多种形式,让广大民众看得懂、记得住安全知识,同时还

【Kubernetes】K8s 的安全框架和用户认证

K8s 的安全框架和用户认证 1.Kubernetes 的安全框架1.1 认证:Authentication1.2 鉴权:Authorization1.3 准入控制:Admission Control 2.Kubernetes 的用户认证2.1 Kubernetes 的用户认证方式2.2 配置 Kubernetes 集群使用密码认证 Kubernetes 作为一个分布式的虚拟

企业安全之WiFi篇

很多的公司都没有安全团队,只有运维来负责整个公司的安全,从而安全问题也大打折扣。我最近一直在给各个公司做安全检测,就把自己的心得写下来,有什么不足之处还望补充。 0×01  无线安全 很多的公司都有不怎么注重公司的无线电安全,有钱的公司买设备,没钱的公司搞人力。但是人的技术在好,没有设备的辅助,人力在牛逼也没有个卵用。一个好的路由器、交换机、IDS就像你装备了 无尽、狂徒、杀人书一

Linux 安全弹出外接磁盘

命令行操作 首先,需要卸载硬盘上的所有分区,可以使用umount来卸载分区 清空系统缓存,将所有的数据写入磁盘 sync 列出已挂载的文件系统 使用lsblk或者df命令来查找要卸载的分区 lsblk or df -h 确保没有文件正在使用 使用lsof 命令来检查 sudo lsof |grep /dev/sdc 卸载分区 假设硬盘的分区是 /dev/sdc1,使用u

3.比 HTTP 更安全的 HTTPS(工作原理理解、非对称加密理解、证书理解)

所谓的协议 协议只是一种规则,你不按规则来就无法和目标方进行你的工作 协议说白了只是人定的规则,任何人都可以定协议 我们不需要太了解细节,这些制定和完善协议的人去做的,我们只需要知道协议的一个大概 HTTPS 协议 1、概述 HTTPS(Hypertext Transfer Protocol Secure)是一种安全的超文本传输协议,主要用于在客户端和服务器之间安全地传输数据

【小迪安全笔记 V2022 】信息打点9~11

第9天 信息打点-CDN绕过篇&漏洞回链8接口探针&全网扫指&反向件 知识点: 0、CDN知识-工作原理及阻碍 1、CDN配置-域名&区域&类型 2、CDN绕过-靠谱十余种技战法 3、CDN绑定-HOSTS绑定指向访问 CDN 是构建在数据网络上的一种分布式的内容分发网。 CDN的作用是采用流媒体服务器集群技术,克服单机系统输出带宽及并发能力不足的缺点,可极大提升系统支持的并发流数目,减少或避

【CTF Web】BUUCTF Upload-Labs-Linux Pass-13 Writeup(文件上传+PHP+文件包含漏洞+PNG图片马)

Upload-Labs-Linux 1 点击部署靶机。 简介 upload-labs是一个使用php语言编写的,专门收集渗透测试和CTF中遇到的各种上传漏洞的靶场。旨在帮助大家对上传漏洞有一个全面的了解。目前一共20关,每一关都包含着不同上传方式。 注意 1.每一关没有固定的通关方法,大家不要自限思维! 2.本项目提供的writeup只是起一个参考作用,希望大家可以分享出自己的通关思路