當前位置:
首頁 > 最新 > CVE-2018-0802簡單利用

CVE-2018-0802簡單利用

大家好,我是你們的老朋友Alex。我們不生產水,我們只是大自然的搬運工!

CVE-2018-0802利用相關腳本:

https://github.com/Ridter/RTF_11882_0802

https://github.com/rxwx/CVE-2018-0802

漏洞相關鏈接:

http://www.freebuf.com/vuls/159789.html

https://evi1cg.me/archives/CVE_2018_0802.html

可能會用到的鏈接:

https://bbs.77169.com/forum.php?mod=viewthread&tid=366750

https://www.demmsec.co.uk/2018/01/exploiting-fully-patched-office-2016-using-cve-2018-0802/

大佬的腳本基本都很齊全了,我做一下補充。丟棄kali,用遠控來實現。

不言而喻,-I test.rtf來加入CVE-2018-0802的漏洞文檔,-c "cmd.exe /c calc.exe"來加入CVE-2017-11882的執行命令。

在這裡

https://www.demmsec.co.uk/2018/01/exploiting-fully-patched-office-2016-using-cve-2018-0802/

?????

說明了一種CVE-2018-0802powershell代碼的植入方式。然後編譯為exe文件,

??https://github.com/rxwx/CVE-2018-0802?

??

packager_exec_CVE - 2018 - 0802. py - eexecutable_path - ooutput_file_name

生成CVE-2018-0802的漏洞文檔。????

我們修改一下,在上次CVE-2017-11882的漏洞利用中我們用到了遠控上線,當時的HTA代碼如下:

我們將powershell的下載地址替換Empire的代碼即可,那麼我們的cs文件

我們用csc編輯成exe發現報錯,把文件路徑換成\

?match?

完成

我們測試exe文件是否可以正常打開上線!沒有問題!

最後我們就把CVE-2018-0802和CVE-2017-11882漏洞利用文檔綜合到一起即可!

附AppLocker ByPass:

https://github.com/milkdevil/UltimateAppLockerByPassList

https://github.com/demonsec666/Secist_Applocker

你可能喜歡


喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 黑白之道 的精彩文章:

如何用黑科技幫女友瓜分沖頂大會百萬獎金!
木馬通殺 Windows、MacOS、Linux,過大部分殺軟

TAG:黑白之道 |