用户
搜索
  • TA的每日心情
    奋斗
    5 天前
  • 签到天数: 13 天

    连续签到: 1 天

    [LV.3]经常看看I

    i春秋作家

    Rank: 7Rank: 7Rank: 7

    50

    主题

    86

    帖子

    581

    魔法币
    收听
    0
    粉丝
    10
    注册时间
    2015-11-20

    i春秋签约作者

    发表于 2017-10-12 11:36:31 2229438
    CVE-2017-8759 漏洞复现
    作者:Jerk
    0x01 前面的话

    这个漏洞的最原始大标题好像是一个换行符引起的奥斯卡0day漏洞,看来这个漏洞在今年爆出的这些的漏洞算是比较牛逼的了。然后身为小白的我看了两个大牛的文章整个过程好像不是很难,就复现下。关于漏洞的成因,有一篇360的文章介绍看下面链接。


    0x02 测试环境

    文件:exploit.txt  test.hta
    环境:web机器kali   靶机win7  Word2010


    0x03 Web机器部署

    首先,用kali部署一个临时Web服务器,笔者也是第一次用这个,python还有这个功能,简单方便,比什么共享文件夹,还有搭建ftp等等都方便好多。看图:


    图片1.png


    然后在靶机上访问下kali机器的808端口看下效果,和web服务器允许列目录是一样的效果,很方便的。



    图片2.png
















    我们需要在Web服务器中部署两个文件一个exploit.txt,另一个是test.hta,首先来看下exploit.txt文件,只需修改下其中ip地址即可。


    图片3.png


    修改之后保存在kaliHome目录下即可,可以通过靶机访问下看看目录下有没有。如果有了直接开始准备test.hta即可。关于hta的相关知识可以查下资料,有一个是freebuf上的一个大牛写的,很幽默也很详细。看下面链接

    这里我们的test.hta是一个可执行的程序,其中包括一个reverse_tcp的加密shellcode,这个程序是通过msfVENOM命令生成的,看下面的详细信息

    图片4.png


    生成的test.hta直接就是在home目录下的。这样Web机器上需要的文件就部署好了。





    最后,就是通过msf监听kali上的一个端口就行,然后去准备Word文档就可以了


    图片5.png



    0x04 Doc文件制作


    首先,制作一个rtf文件,其实就是新建的word文档最后另存为rtf文件就行,并且在word文档中插入一个链接Web机器上文档的对象,并且 链接到文件的那个复选框一定要选上,然后点确定就行。

    图片6.png




    最后将文件另存为要给rtf文件

    图片7.png

    然后修改bin文件,用C32工具打开bin文件,找到如下地方进行修改,具体如下

    图片8.png
    修改好之后,全选,拷贝成HEX格式,然后用编辑器打开刚才准备好的那个rtf文件,找到如下的地方进行修改。首先在\object\objautlink之间加上objupdate,然后将objdata一直到}{\result}之间的数据全部替换成我们刚才复制的HEX数据。

    图片9.png

    替换好之后直接保存就可以了,然后将这个文件直接改一下后缀改成doc文件即可,然后执行即可看到kalimsf中已经创建了一个meterpretershell。漏洞的复现基本就是这样,还有一个姿势是直接通过Word中的宏来插入exploit.txt的链接,笔者也试了下,效果不如这个好,下面看动态图演示(双击下图或者看下面的连接)
    图片10.png

    其实这个用这个漏洞来钓鱼的话还是很可怕的,随便改个名字,某车展模特详细资料,什么2017考研解读,等等。然后把钓鱼的服务器做的专业一点,只要没有开360直接上钩不展开细说了,也不太了解,哈哈``

    整个过程只有一个需要注意的地方就是那个C32的工具,我开始用的不是官方的一个工具也能用,但是复制成HEX的时候出现问题了,对于我一个丝毫不懂逆向的人,灵感告诉我,这个工具有问题。然后去官方下载了一个,妥妥的。

    文章参考链接



    文章中用到的文件


    演示PPT:
    游客,如果您要查看本帖隐藏内容请回复
    最后那个动态图演示放到简书上了,写的时候把编辑的链接粘上去了,疏忽了,抱歉。
    正确的链接:http://www.jianshu.com/p/82f09d40d5dd
    使用道具 举报 回复
    看到你这个演示的.zip 我还是直接放沙箱跑吧
    使用道具 举报 回复
    发表于 2017-10-19 10:57:31
    1111111111111111111111111111111
    使用道具 举报 回复
    这是一个强硬的360广告贴
    使用道具 举报 回复
    发表于 2017-10-19 22:06:08
    CVE-2017-8759
    举世皆醒我独醉,世情淡泊我如胶
    使用道具 举报 回复
    fffffffffffff
    使用道具 举报 回复
    发表于 2017-10-13 16:23:54
    66666666大佬
    使用道具 举报 回复
    发表于 2017-10-13 19:46:23
    谢谢分享
    你所浪费的今天,是昨天死去的人奢望的明天。
    使用道具 举报 回复
    发表于 2017-10-13 22:12:23
    使用道具 举报 回复
    发表于 2017-10-13 23:42:01
    我来学习了
    喜荣华正好,恨无常又来
    使用道具 举报 回复
    发表于 2017-10-14 00:13:41
    不明围观
    使用道具 举报 回复
    发表于 2017-10-14 10:48:36
    感谢分享
    使用道具 举报 回复
    发表于 2017-10-14 23:10:58
    来学习学习
    使用道具 举报 回复
    发表于 2017-10-15 00:11:01
    没反应啊
    使用道具 举报 回复
    发表于 2017-10-15 18:18:20
    看看什么东西
    使用道具 举报 回复
    发表于 2017-10-16 09:54:23
    谢谢分享
    使用道具 举报 回复
    发表于 2017-10-16 19:18:09
    感谢分享
    使用道具 举报 回复
    12下一页
    发新帖
    您需要登录后才可以回帖 登录 | 立即注册