當前位置:
首頁 > 最新 > 最新CVE-2017-8759漏洞復現的兩種姿勢

最新CVE-2017-8759漏洞復現的兩種姿勢

GIF/41K

大家好,我是你們的老朋友Alex。今天教大家復現漏洞CVE-2017-8759

https://github.com/vysec/CVE-2017-8759

該漏洞影響所有主流的.NETFramework版本

Microsoft .NET Framework4.6.2

Microsoft .NET Framework4.6.1

Microsoft .NET Framework3.5.1

Microsoft .NET Framework4.7

Microsoft .NET Framework4.6

Microsoft .NET Framework4.5.2

Microsoft .NET Framework3.5

Microsoft .NET Framework 2.0 SP2

詳細漏洞細節鏈接:http://www.freebuf.com/articles/system/147602.html

環境:

Kali linux IP:192.168.1.118

Win8.1靶機IP:192.168.1.19(OFFICE2013)

在kali中使用Empire生成HTA後門

修改exploit.txt文件

開啟apache或者使用python -m SimpleHTTPServer建立鏈接

並且把HTA上傳到同一路徑下。

然後使用word新建一個rtf,插入一個鏈接到文件的對象http://192.168.1.118:808/exploit.txt

然後使用C32編輯blob.bin,修改位置如下

右鍵拷貝HEX格式所有,使用編輯器打開rtf文件替換代碼

再將objautlink前插入objupdate

保存修改後我們測試一下效果!

(o゜゜)o[BINGO!]

還有一種利用姿勢就是使用宏來載入HTA文件,項目地址:

https://github.com/Voulnet/CVE-2017-8759-Exploit-sample

ByeBye~

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 黑白之道 的精彩文章:

一個換行符引發的奧斯卡0day漏洞復現
遠程連接埠被修改如何查找
建網站不維護遭黑客攻擊 開辦單位被罰20000元

TAG:黑白之道 |