Microsoft Word远程代码执行CVE-2015-0097POC利用。

admin 2021年9月4日06:46:46评论118 views字数 664阅读2分12秒阅读模式

已知成功环境:

Word 2003, 2007 SP3 on Windows XP, 7, 8, 8.1 all up to this date.

poc文件说明:

Create-Recordset.hta:用来生成recordset.txt和dldrun.vbs
poc.bin:用来填充至Word文件
POC-Generator.vbs:运行后生成poc
Readme + Instructions.rtf:英文说明文档

利用过程:

打开生成的恶意word文档后:
默认从远程服务器下载recordset.txt保存至本地启动项并命名为poc.hta;
poc.hta的功能为下载dldrun.vbs;
dldrun.vbs的功能为运行计算器;

poc利用过程:

运行vbs文件,输入生成恶意word文件的名称:

Microsoft Word远程代码执行CVE-2015-0097POC利用。
将生成的recordset.txt和dldrun.vbs上传至服务器
本地运行test.rtf后启动项生成poc.hta

Microsoft Word远程代码执行CVE-2015-0097POC利用。
下次开机运行poc.hta下载dldrun.vbs弹出计算器。

原poc下载地址:https://github.com/offensive-security/exploit-database-bin-sploits/raw/master/sploits/37657.zip

修改后的poc下载地址:http://pan.baidu.com/s/1eQ95t4Y


文章来自:http://zone.wooyun.org/content/21778

本文始发于微信公众号(关注安全技术):Microsoft Word远程代码执行CVE-2015-0097POC利用。

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年9月4日06:46:46
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Microsoft Word远程代码执行CVE-2015-0097POC利用。https://cn-sec.com/archives/503235.html

发表评论

匿名网友 填写信息