0
点赞
收藏
分享

微信扫一扫

CVE-2017-11882 复现

徐一村 2022-02-13 阅读 79

准备工作:

需要下载CVE_2017-11882测试exp

https://github.com/Ridter/CVE-2017-11882/archive/refs/heads/master.zip

metasploit下没有CVE_2017-11882模块的需要下载补充进去
GitHub - 0x09AL/CVE-2017-11882-metasploit: This is a Metasploit module which exploits CVE-2017-11882 using the POC released here : https://embedi.com/blog/skeleton-closet-ms-office-vulnerability-you-didnt-know-about.icon-default.png?t=M0H8https://github.com/0x09AL/CVE-2017-11882-metasploit

把文件移动到对应目录下

mv cve-2017-11882.rtf /usr/share/metasploit-framework/data/exploits 

mv cve_2017_11882.rb /usr/share/metasploit-framework/modules/exploits/windows/smb 
然后重启postgresql服务,启动msf,搜索cve_2017_11882模块

提示没有的话就使用reload_all重新加载所有模块

再次搜索能看到模块出现

 

复现环境:

win 10靶机:192.168.1.11

kali虚拟机:192.168.1.10

复现步骤:

1、先查看word是否功能完整,如果不完整需要重新下载office进行安装

在插入下面的对象里,看是否有公式3.0, 

2、双击打开刚下载的CVE_2017-11882测试exp里的exploit.rtf即可打开计算器

 

3、使用脚本生成漏洞文档

IP地址为自己kali地址 

4、这里需要注意IP地址和uri路径跟上一步保持一致 

5、在kali输入run进行监听,同时在win10上双击漏洞文档,kali上主机上线,复习完成 

举报

相关推荐

0 条评论