铁三线下赛-企业赛(cve-2017-11882)总结

Posted nienie

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了铁三线下赛-企业赛(cve-2017-11882)总结相关的知识,希望对你有一定的参考价值。

这场比赛,可以说很可惜。但是还好,在比赛结束回学校途中,认识了几位大佬,那这场比赛还是值得的,就当是经验积累吧。

开始正文;

企业赛,也就是web题,但是和线上的不一样,这里打的都是cve漏洞,更刺激,更真实,也是最老老实实的,不玩套路,会就是会,不会就学习

这场比赛允许上网,那么这就是考经验了。

企业赛,发的纸条上面只有个ip,什么端口都没有给出来,然后登陆进去,就是一个上传的界面,(这里不能截图,因为线下的都是在本地的)

内容是,请上传工作文档,会有工作人员检查。然后就是上传框,下面是(只能上传txt doc)

一开始以为是一个上传漏洞,然后就尝试上传东西,然后上传doc文件成功,然后就返回一个/upload 

队友打开发现上传的文件在里面,里面还有一些doc文件,还有一些打开了的doc文件(前缀有~),那就尝试将doc文件下载

但是当打开的时候,杀毒软件报毒了,提示cve-2017-11882漏洞

然后就上网查这个漏洞,找poc,看了很多博客,尝试了很多,失败了太多,明白这个漏洞要怎样触发

那时候我的kali的metasploit没有更新,没有cve-2017-11882这个漏洞的exp,那就上GitHub,找博客下载

尝试打一波,

按照思路打一遍,发现没有反应,一开始以为是配置错了,就重新配一次,但是尝试了一个下午,还是没有成功,然后就凉凉了,叫队友也尝试了,也是不行,然后就开始怀疑人生了。。。

比赛结束之后,找了大佬问怎样做,大佬的做法也是cve-2017-11882,但是他一波了,拿了4个flag

和他聊天的时候,他说他问了工作人员,这个bot是会自动打开提交的doc文件的,那就更加证明这个漏洞就是cve-2017-11882了

他还说到,他有叫工作人员重置bot,然后我就想到,我在kali那里一直上传不了doc,会不会是和bot挂了有关系(这是猜测)

 

前面是经过,现在开始在本地复现一次

攻击机:kali  IP:192.168.1.133

靶机:win7 x64  IP:192.168.1.138

office版本:2010

靶机截图:

技术分享图片

攻击机截图:

技术分享图片

 

这个漏洞要这样打的,先在kali配置好,然后用poc生一个带有恶意代码的doc,将这个doc发给靶机,然后靶机打开,触发漏洞,kali获取到meterpreter

kali设置,我这里用的是GitHub下载的

下载需要的文件(我这里是还原我做题的情况,其实metasploit的那个rb会更好)

我这里一开始下载的rb是这里的https://github.com/starnightcyber/CVE-2017-11882

生成doc的python文件是这里的 https://github.com/Ridter/CVE-2017-11882/  这里有两个python文件,我用的是43b的

将rb文件放在metasploit那些模块下面

然后启动msfconsole

技术分享图片

使用模块

技术分享图片

set payload

技术分享图片

show options

技术分享图片

这里只要设置URIPATH 和 LHOST就可以了

set uripath

这个路径要和等下我们生成doc的那个一样 ,详细看生成doc的步骤

技术分享图片

set lhost 

技术分享图片

再show options

技术分享图片

run

技术分享图片

上面表示在监听状态了,这个终端不要关,然后就是生成doc文件,重新打开一个终端

使用刚才下载的python文件,我用的是43b那个的

技术分享图片

上面图可以看到这里的ip地址是我们的攻击机的,然后然后的端口是刚才那个SRVPORT,后面的test就是那个URIPATH

注意一点,那个靶机的ip我们是不需要的

然后把生成的doc文件拉到win7下面,然后打开(我这里就直接拉过去了,相当于是比赛的自动打开了)

技术分享图片

技术分享图片

打开了,然后回去看kali

技术分享图片

可以看到已经有反弹了

输入sessions -i 1

技术分享图片

进入了meterpreter,

到了这里,那就是getshell了,然后就是提权,开远程连接之类的了。

然后就结束了

这里推荐使用metasploit官方的rb文件,会比较方便

链接(使用wget,或者复制也行)

https://raw.githubusercontent.com/realoriginal/metasploit-framework/39a4d193a17c6f85846a58a429c0914f542bded2/modules/exploits/windows/fileformat/office_ms17_11882.rb

 

以上是关于铁三线下赛-企业赛(cve-2017-11882)总结的主要内容,如果未能解决你的问题,请参考以下文章

CVE-2017-11882漏洞复现

3 CVE-2017-11882漏洞分析

CVE-2017-11882漏洞 Msf利用复现

[漏洞复现] CVE-2017-11882 通杀所有office版本

Office--CVE-2017-11882远程代码执行

cve-2017-11882生成office恶意文件