渗透笔记7:CVE-2017-11882复现
来源:互联网 发布:傣族 知乎 编辑:程序博客网 时间:2024/05/16 23:44
目标机:win7 office2013 (192.168.72.129)
攻击机:kali (192.168.72.139)
利用脚本工具:https://github.com/starnightcyber/CVE-2017-11882
复现0x01:
使用在上述的工具,生成漏洞的doc文件。
python Command_CVE-2017-11882.py -c "cmd.exe /c calc.exe" -o test.doc
使用office打开。
0x02使用msf进一步攻击:
将脚本ps_shell.rb放到metasploit exploit目录中。
我的kali目录是/usr/share/metasploit-framework/modules/exploits
用msf生成PS脚本
生产doc漏洞完毕,用mshta运行它:
使用office打开test.doc
成功反弹msf shell。
阅读全文
0 0
- 渗透笔记7:CVE-2017-11882复现
- CVE-2017-11882复现
- Office CVE-2017-11882本地复现
- CVE-2017-8759 复现
- MS Office 漏洞CVE-2017-8759复现
- 渗透笔记6:海洋CMS复现
- 微软office远程代码执行漏洞(CVE-2017-11882)复现
- CVE-2017-9805(Struts2 漏洞复现与分析)
- Tomcat任意文件上传漏洞CVE-2017-12615复现测试
- Office CVE-2017-8570远程代码执行漏洞复现
- CVE-2017-8759完美复现(另附加hta+powershell弹框闪烁解决方案)
- CVE-2017-8464远程命令执行漏洞(震网漏洞)复现
- 复现dirtycow——CVE-2016-5195
- 复现与复现图笔记(1)
- [Mobile Security] - CVE漏洞复现虚拟团队呼唤小伙伴
- 渗透笔记
- CVE-2014-3153笔记
- [漏洞] CVE-2017-1000364/CVE-2017-1000365/CVE-2017-1000366
- JavaWeb 实现文件上传下载(笔记)
- MyBatis动态SQL中trim的使用
- “最能激怒程序员的那些话”——十大排行榜
- java初始对象和简单数据类型
- UART与USART区别
- 渗透笔记7:CVE-2017-11882复现
- 【新手教程】win2008 ftp图文教程,从此ftp再也不是个问题啦
- Calendar日期类使用总结
- 头部底部固定的另一种实现方式
- 自定义OKhttp拦截器 添加请求头
- 7. Reverse Integer
- 内网穿透,将内网地址映射为外网地址
- shell脚本初学-打印helloword
- Docker+Nginx+Tomcat7配置简单的负载均衡