CVE-2017-0199漏洞复现

一、实验环境

kali linux :192.168.190.17
靶机:win7 旗舰版64位 192.168.190.18

二、实验文件

win7镜像源:
链接:https://pan.baidu.com/s/1fwysaX6PysAfkokEbtq2rQ?pwd=1234
提取码:1234
win7需要安装office 2016,不用激活

三、实验过程

首先,在msf中开启hta服务:

此处可以看到msf生成了一个攻击URL,复制这个URL

保留这个终端,打开一个新的终端,使用msf中的office_word模块,设置攻击URL为刚刚开启hta服务的URL,设置文件名为msf.doc,生成攻击文件。

search office_word
use 0

在这里插入图片描述
生成攻击文件:
在这里插入图片描述
将该文档复制到目标主机中,将其打开,即可获得一个会话:
在这里插入图片描述
在打开该文档时,将会自动运行其中隐藏的mshta.exe程序,向指定的URL发起HTTP请求,接收并执行恶意代码,如下图所示,可以看到靶机与kali的4444端口建立连接并建立Meterpreter会话,则攻击者可以对靶机进行远程控制。
在这里插入图片描述
注意事项:
1、我的msf版本为msf6,如果使用msf5的朋友可以参考下面的流程。在于我的同学交流中,我发现就算同样是msf6,我们的攻击流程也不太一样,有些人可以直接在office_word_hta中开启hta服务,而我需要单独开启再生成攻击文件。
2、由于win7现在无法安装vm tools,所以需要大家用U盘在虚拟机之间传输文件,或者大家可以先对靶机进行漏洞MS17_010或者其他攻击,取得系统权限,然后直接将攻击文件发送到靶机上。
下面的流程图片来源于郭帆老师的**《网络攻防实践教程》**,其中用到的攻击文件可以在github的Ridter博主的主页中下载,搜索CVE-2017-11882即可,两个漏洞的攻击文件是一样的。

search office_word
use 0

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值