准备工作:
需要下载CVE_2017-11882测试exp
https://github.com/Ridter/CVE-2017-11882/archive/refs/heads/master.zip
metasploit下没有CVE_2017-11882模块的需要下载补充进去
GitHub - 0x09AL/CVE-2017-11882-metasploit: This is a Metasploit module which exploits CVE-2017-11882 using the POC released here : https://embedi.com/blog/skeleton-closet-ms-office-vulnerability-you-didnt-know-about.
https://github.com/0x09AL/CVE-2017-11882-metasploit
把文件移动到对应目录下
mv cve-2017-11882.rtf /usr/share/metasploit-framework/data/exploits
mv cve_2017_11882.rb /usr/share/metasploit-framework/modules/exploits/windows/smb
然后重启postgresql服务,启动msf,搜索cve_2017_11882模块
提示没有的话就使用reload_all重新加载所有模块
再次搜索能看到模块出现
复现环境:
win 10靶机:192.168.1.11
kali虚拟机:192.168.1.10
复现步骤:
1、先查看word是否功能完整,如果不完整需要重新下载office进行安装
在插入下面的对象里,看是否有公式3.0,
2、双击打开刚下载的CVE_2017-11882测试exp里的exploit.rtf即可打开计算器
3、使用脚本生成漏洞文档
IP地址为自己kali地址
4、这里需要注意IP地址和uri路径跟上一步保持一致
5、在kali输入run进行监听,同时在win10上双击漏洞文档,kali上主机上线,复习完成