小弟新手一只,今在網(wǎng)上看到漏洞CVE-2017-11882,手癢復(fù)現(xiàn)一波(網(wǎng)上一波資料隅肥,如若不清楚,借鑒大神的帖子:https://www.cnblogs.com/Hi-blog/p/7878054.html)袄简。
話不多說(shuō)腥放,來(lái),正面剛---->
首先绿语,下載利用腳本https://github.com/starnightcyber/CVE-2017-11882秃症,下載后將其放在我的root下,解壓:
將CVE-2017-11882-master中的腳本PS_shell.py放到metasploit下的windows中
兄弟們吕粹,啟動(dòng)你們的msf直接用這貨:
參數(shù)設(shè)置過(guò)程:
噥噥噥种柑,我們要連接這個(gè)地址:http://172.16.8.216:8080/feng
然后用CVE-2017-11882-master的腳本生成一個(gè)存在漏洞的文件:
用office打開這個(gè)doc,就能拿到meterpreter了O.O
大概就是這樣匹耕,大家可以試試聚请。。泌神。