CVE-2018-0802簡單利用
大家好,我是你們的老朋友Alex。我們不生產水,我們只是大自然的搬運工!
CVE-2018-0802利用相關腳本:
https://github.com/Ridter/RTF_11882_0802
https://github.com/rxwx/CVE-2018-0802
漏洞相關鏈接:
http://www.freebuf.com/vuls/159789.html
https://evi1cg.me/archives/CVE_2018_0802.html
可能會用到的鏈接:
https://bbs.77169.com/forum.php?mod=viewthread&tid=366750
https://www.demmsec.co.uk/2018/01/exploiting-fully-patched-office-2016-using-cve-2018-0802/
大佬的腳本基本都很齊全了,我做一下補充。丟棄kali,用遠控來實現。
不言而喻,-I test.rtf來加入CVE-2018-0802的漏洞文檔,-c "cmd.exe /c calc.exe"來加入CVE-2017-11882的執行命令。
在這裡
https://www.demmsec.co.uk/2018/01/exploiting-fully-patched-office-2016-using-cve-2018-0802/
?????
說明了一種CVE-2018-0802powershell代碼的植入方式。然後編譯為exe文件,
??https://github.com/rxwx/CVE-2018-0802?
??
packager_exec_CVE - 2018 - 0802. py - eexecutable_path - ooutput_file_name
生成CVE-2018-0802的漏洞文檔。????
我們修改一下,在上次CVE-2017-11882的漏洞利用中我們用到了遠控上線,當時的HTA代碼如下:
我們將powershell的下載地址替換Empire的代碼即可,那麼我們的cs文件
我們用csc編輯成exe發現報錯,把文件路徑換成\
?match?
完成
我們測試exe文件是否可以正常打開上線!沒有問題!
最後我們就把CVE-2018-0802和CVE-2017-11882漏洞利用文檔綜合到一起即可!
附AppLocker ByPass:
https://github.com/milkdevil/UltimateAppLockerByPassList
https://github.com/demonsec666/Secist_Applocker
你可能喜歡
※如何用黑科技幫女友瓜分沖頂大會百萬獎金!
※木馬通殺 Windows、MacOS、Linux,過大部分殺軟
TAG:黑白之道 |