當前位置:
首頁 > 新聞 > Office CVE-2017-8570遠程代碼執行漏洞復現

Office CVE-2017-8570遠程代碼執行漏洞復現

CVE-2017-8570漏洞是一個邏輯漏洞,利用方法簡單,影響範圍廣。由於該漏洞和三年前的SandWorm(沙蟲)漏洞非常類似,因此我們稱之為「沙蟲」二代漏洞。詳情

點我


編號

CVE-2017-8570


影響版本

Microsoft Office 2007 Service Pack 3
Microsoft Office 2010 Service Pack 2 (32-bit editions)
Microsoft Office 2010 Service Pack 2 (64-bit editions)
Microsoft Office 2013 RT Service Pack 1
Microsoft Office 2013 Service Pack 1 (32-bit editions)
Microsoft Office 2013 Service Pack 1 (64-bit editions)
Microsoft Office 2016 (32-bit edition)
Microsoft Office 2016 (64-bit edition)

危害


2017年7月,微軟在例行的月度補丁中修復了多個Microsoft Office漏洞,其中的CVE-2017-8570漏洞為一個邏輯漏洞,利用方法簡單。網上已經出現該漏洞的利用代碼,影響範圍較廣。


該漏洞為Microsoft Office的一個遠程代碼執行漏洞。其成因是Microsoft PowerPoint執行時會初始化Script」Moniker對象,而在PowerPoint播放動畫期間會激活該對象,從而執行sct腳本(Windows Script Component)文件。攻擊者可以欺騙用戶運行含有該漏洞的PPT文件,導致獲取和當前登錄用戶相同的代碼執行許可權。


復現環境


受害者(靶機)


操作系統:

 windows 7 sp1 x86

Office版本:

Office 專業增強版 2016

ip:

10.0.0.116


攻擊者


操作系統:

Deepin 15.4.1

metasploit版本:

v4.14.28-dev

ip:

10.0.0.103


exp


原作者的github鏈接掛了,暫時就放在了我的github裡面:
https://github.com/tezukanice/Office8570.git


生成惡意文件


生成惡意PPSX文件


這裡的10.0.0.103是攻擊者的ip地址



生成反彈shell 的 exe 文件



LHOST是攻擊者的ip,LPORT這裡設置的是監聽本機的6666埠



這裡注意 當攻擊目標為64位的操作系統的時候,生成的exe得改為:



監聽會話

監聽來自 ppsx 執行反彈 shell



一開始我這邊由於沒有切換到root用戶導致 許可權被拒絕,su切換到root用戶解決問題。


msf 的監聽



同樣,這裡攻擊64位操作系統的時候,得做出如下的調整:



釣魚攻擊


將生成的惡意 Invoice.ppsx 文件重命名為:2017showgirl聯繫方式.ppsx 複製到目標靶機 windows7系統。


然後目標一不小心點開了這個ppt文件的時候:即可在 MSF 反彈 metertprter 的 shell 出來:



後續滲透


截圖




正在看b站小姐姐視頻~~


鍵盤記錄


可以看到win7的主人在搜狗瀏覽器中輸入了如下內容:xiao jie jie chinajoy這裡面的<^H> 是刪除鍵 是 回車鍵


上傳文件



把我們的友情提示上傳到win7系統主人的 電腦桌面上



shell



shell 顧名思義就是shell了,這個命令相當於完全控制了windows的cmd命令行,可以執行任意cmd操作,當然只要許可權足夠大的話。


漏洞修復


及時安裝微軟2017年7月發布的最新補丁


經得住誘惑,不打開來歷不明的office文件如果沒有打補丁的話,其實還有一直比較穩妥的打開PPT的方法,就是 不用 雙擊 打開PPT,打開PPT直接拖動打開 是不會觸發運行exe程序的:如下圖:



結束語


關於這個漏洞復現,youtube上面已經有一些復現案例了,大家可以去參考學習一下。這篇文章我直接參考的是 backlion 的文章,原標題是:Office CVE-2017-8570 遠程代碼執行漏洞復現,然後在此基礎上做了些補充,更加小白化一些,希望可以讓小白們輕鬆地入門metasploit。


* 本文作者國光,轉載請註明來自FreeBuf.COM


喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 FreeBuf 的精彩文章:

如何確認Google用戶的具體電子郵件地址(已提交Google漏洞獎勵計劃)
這位俄羅斯賭場黑客通過破解老虎機賺了幾百萬美元(上集)
如何使用Airgeddon找回WiFi密碼
使用Docker環境快速搭建靶機環境

TAG:FreeBuf |

您可能感興趣

cve-2019-6453 mIRC遠程代碼執行漏洞
分析WordPress遠程執行代碼漏洞CVE-2019-8942和CVE-2019-8943
Cve-2019-6340 Drupal遠程代碼執行漏洞
從流量側淺談WebLogic遠程代碼執行漏洞(CVE-2018-3191)
Struts2-005遠程代碼執行漏洞分析
CVE-2018-0101:CISCO ASA遠程代碼執行和DOS漏洞分析
Win10 Build 17713 遠程桌面支持生物識別驗證
AESDDoS利用CVE-2019-3396進行遠程代碼執行、DDOS攻擊和加密貨幣挖礦
遠程醫療創企98point6獲5000萬美元C輪融資,高盛領投
勃朗寧X-Bolt Max遠程步槍 1000美元達到什麼精度
蘇-57展示遠程「撒手鐧」,R-37M能打300千米外目標
遠程RPC溢出EXP編寫實戰之MS06-040
工業4.0通訊協議OPCUA曝遠程代碼執行多個漏洞;新型惡意軟體通過Chrome插件感染全球100個國家10萬台設備
俄羅斯S-400防空系統中40N6遠程導彈服役
網傳i7 8086K泄露版被Intel遠程鎖定無法開機
ThinkPHP5.0.*遠程代碼執行漏洞預警
DLINK DCS-5020L無線雲攝像機遠程代碼執行漏洞分析
WooCommerce爆遠程攻擊漏洞,超400萬網站受累
Science ? 大殺器丨?殲-10C掛載KD-88將提升遠程對地打擊能力
俄羅斯:圖-160遠程超級轟炸機隊將大幅度更新 圖-160M2誕生