Office CVE-2017-8570遠程代碼執行漏洞復現
CVE-2017-8570漏洞是一個邏輯漏洞,利用方法簡單,影響範圍廣。由於該漏洞和三年前的SandWorm(沙蟲)漏洞非常類似,因此我們稱之為「沙蟲」二代漏洞。詳情
點我
編號
CVE-2017-8570
影響版本
Microsoft Office 2007 Service Pack 3
Microsoft Office 2010 Service Pack 2 (32-bit editions)
Microsoft Office 2010 Service Pack 2 (64-bit editions)
Microsoft Office 2013 RT Service Pack 1
Microsoft Office 2013 Service Pack 1 (32-bit editions)
Microsoft Office 2013 Service Pack 1 (64-bit editions)
Microsoft Office 2016 (32-bit edition)
Microsoft Office 2016 (64-bit edition)
危害
2017年7月,微軟在例行的月度補丁中修復了多個Microsoft Office漏洞,其中的CVE-2017-8570漏洞為一個邏輯漏洞,利用方法簡單。網上已經出現該漏洞的利用代碼,影響範圍較廣。
該漏洞為Microsoft Office的一個遠程代碼執行漏洞。其成因是Microsoft PowerPoint執行時會初始化Script」Moniker對象,而在PowerPoint播放動畫期間會激活該對象,從而執行sct腳本(Windows Script Component)文件。攻擊者可以欺騙用戶運行含有該漏洞的PPT文件,導致獲取和當前登錄用戶相同的代碼執行許可權。
復現環境
受害者(靶機)
操作系統:
windows 7 sp1 x86Office版本:
Office 專業增強版 2016ip:
10.0.0.116
攻擊者
操作系統:
Deepin 15.4.1metasploit版本:
v4.14.28-devip:
10.0.0.103exp
原作者的github鏈接掛了,暫時就放在了我的github裡面:
https://github.com/tezukanice/Office8570.git
生成惡意文件
生成惡意PPSX文件
這裡的10.0.0.103是攻擊者的ip地址
生成反彈shell 的 exe 文件
LHOST是攻擊者的ip,LPORT這裡設置的是監聽本機的6666埠
這裡注意 當攻擊目標為64位的操作系統的時候,生成的exe得改為:
監聽會話
監聽來自 ppsx 執行反彈 shell
一開始我這邊由於沒有切換到root用戶導致 許可權被拒絕,su切換到root用戶解決問題。
msf 的監聽
同樣,這裡攻擊64位操作系統的時候,得做出如下的調整:
釣魚攻擊
將生成的惡意 Invoice.ppsx 文件重命名為:2017showgirl聯繫方式.ppsx 複製到目標靶機 windows7系統。
然後目標一不小心點開了這個ppt文件的時候:即可在 MSF 反彈 metertprter 的 shell 出來:
後續滲透
截圖
正在看b站小姐姐視頻~~
鍵盤記錄
可以看到win7的主人在搜狗瀏覽器中輸入了如下內容:xiao jie jie chinajoy這裡面的<^H> 是刪除鍵
上傳文件
把我們的友情提示上傳到win7系統主人的 電腦桌面上
shell
shell 顧名思義就是shell了,這個命令相當於完全控制了windows的cmd命令行,可以執行任意cmd操作,當然只要許可權足夠大的話。
漏洞修復
及時安裝微軟2017年7月發布的最新補丁
經得住誘惑,不打開來歷不明的office文件如果沒有打補丁的話,其實還有一直比較穩妥的打開PPT的方法,就是 不用 雙擊 打開PPT,打開PPT直接拖動打開 是不會觸發運行exe程序的:如下圖:
結束語
關於這個漏洞復現,youtube上面已經有一些復現案例了,大家可以去參考學習一下。這篇文章我直接參考的是 backlion 的文章,原標題是:Office CVE-2017-8570 遠程代碼執行漏洞復現,然後在此基礎上做了些補充,更加小白化一些,希望可以讓小白們輕鬆地入門metasploit。
* 本文作者國光,轉載請註明來自FreeBuf.COM
※如何確認Google用戶的具體電子郵件地址(已提交Google漏洞獎勵計劃)
※這位俄羅斯賭場黑客通過破解老虎機賺了幾百萬美元(上集)
※如何使用Airgeddon找回WiFi密碼
※使用Docker環境快速搭建靶機環境
TAG:FreeBuf |
※cve-2019-6453 mIRC遠程代碼執行漏洞
※分析WordPress遠程執行代碼漏洞CVE-2019-8942和CVE-2019-8943
※Cve-2019-6340 Drupal遠程代碼執行漏洞
※從流量側淺談WebLogic遠程代碼執行漏洞(CVE-2018-3191)
※Struts2-005遠程代碼執行漏洞分析
※CVE-2018-0101:CISCO ASA遠程代碼執行和DOS漏洞分析
※Win10 Build 17713 遠程桌面支持生物識別驗證
※AESDDoS利用CVE-2019-3396進行遠程代碼執行、DDOS攻擊和加密貨幣挖礦
※遠程醫療創企98point6獲5000萬美元C輪融資,高盛領投
※勃朗寧X-Bolt Max遠程步槍 1000美元達到什麼精度
※蘇-57展示遠程「撒手鐧」,R-37M能打300千米外目標
※遠程RPC溢出EXP編寫實戰之MS06-040
※工業4.0通訊協議OPCUA曝遠程代碼執行多個漏洞;新型惡意軟體通過Chrome插件感染全球100個國家10萬台設備
※俄羅斯S-400防空系統中40N6遠程導彈服役
※網傳i7 8086K泄露版被Intel遠程鎖定無法開機
※ThinkPHP5.0.*遠程代碼執行漏洞預警
※DLINK DCS-5020L無線雲攝像機遠程代碼執行漏洞分析
※WooCommerce爆遠程攻擊漏洞,超400萬網站受累
※Science ? 大殺器丨?殲-10C掛載KD-88將提升遠程對地打擊能力
※俄羅斯:圖-160遠程超級轟炸機隊將大幅度更新 圖-160M2誕生