From:http://fuping.site/2017/04/18/CVE-2017-0199%E6%BC%8F%E6%B4%9E%E5%A4%8D%E7%8E%B0%E8%BF%87%E7%A8%8B/
准备工作
一台apache服务器(这里我用Kali)、POC和一个Word文档。
POC内容大概如下:
|
|
Word文档内容任意。
然后将其放在Kali服务器上
Apache需要开启DAV支持,具体命令如下
|
|
测试过程
在web目录新建ms文件夹,将test.docx复制到ms目录下,并重命名为test.rtf
|
|
新建Word文档,插入对象
如图
并保存为rtf文件,如233.rtf
删除服务器上的test.rtf文件
并将poc.hta文件复制到ms目录下,并改名为test.rtf
|
|
修改Apache配置
|
|
并重启服务器service apache2 restart
打开233.rtf文档
双击word文档的文字,将会有惊喜弹出
打开文档就弹出的话需要将objectobjautlinkrsltpict
修改为objectobjautlinkobjupdatersltpict
再次打开文件
彩蛋(MSF下的实现)
在kali下执行。
首先更新msf到最新。(假设你们都完成了这个过程)
下载利用脚本
|
|
然后msf下执行命令reload_all
重新加载模块
下载rtf文件到/usr/share/metasploit-framework/data/exploits
目录
|
|
开启hta服务
|
|
生成exploit文档
|
|
将生成的msf.doc文件复制到windows上,打开即可获取一个会话
如下所示
WIndows下结果
Kali下结果
参考文章
http://rewtin.blogspot.nl/2017/04/cve-2017-0199-practical-exploitation-poc.html?m=1
https://github.com/rapid7/metasploit-framework/pull/8254
本文始发于微信公众号(关注安全技术):CVE-2017-0199漏洞复现过程
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论