用户
搜索
  • TA的每日心情
    无聊
    4 天前
  • 签到天数: 8 天

    连续签到: 1 天

    [LV.3]经常看看I

    i春秋签约作家

    Rank: 7Rank: 7Rank: 7

    48

    主题

    81

    帖子

    481

    魔法币
    收听
    0
    粉丝
    10
    注册时间
    2015-11-20

    i春秋签约作者

    发表于 2017-10-12 11:36:31 1819324
    CVE-2017-8759 漏洞复现
    作者:Jerk
    0x01 前面的话

    这个漏洞的最原始大标题好像是一个换行符引起的奥斯卡0day漏洞,看来这个漏洞在今年爆出的这些的漏洞算是比较牛逼的了。然后身为小白的我看了两个大牛的文章整个过程好像不是很难,就复现下。关于漏洞的成因,有一篇360的文章介绍看下面链接。


    0x02 测试环境

    文件:exploit.txt  test.hta
    环境:web机器kali   靶机win7  Word2010


    0x03 Web机器部署

    首先,用kali部署一个临时Web服务器,笔者也是第一次用这个,python还有这个功能,简单方便,比什么共享文件夹,还有搭建ftp等等都方便好多。看图:


    图片1.png


    然后在靶机上访问下kali机器的808端口看下效果,和web服务器允许列目录是一样的效果,很方便的。



    图片2.png
















    我们需要在Web服务器中部署两个文件一个exploit.txt,另一个是test.hta,首先来看下exploit.txt文件,只需修改下其中ip地址即可。


    图片3.png


    修改之后保存在kaliHome目录下即可,可以通过靶机访问下看看目录下有没有。如果有了直接开始准备test.hta即可。关于hta的相关知识可以查下资料,有一个是freebuf上的一个大牛写的,很幽默也很详细。看下面链接

    这里我们的test.hta是一个可执行的程序,其中包括一个reverse_tcp的加密shellcode,这个程序是通过msfVENOM命令生成的,看下面的详细信息

    图片4.png


    生成的test.hta直接就是在home目录下的。这样Web机器上需要的文件就部署好了。





    最后,就是通过msf监听kali上的一个端口就行,然后去准备Word文档就可以了


    图片5.png



    0x04 Doc文件制作


    首先,制作一个rtf文件,其实就是新建的word文档最后另存为rtf文件就行,并且在word文档中插入一个链接Web机器上文档的对象,并且 链接到文件的那个复选框一定要选上,然后点确定就行。

    图片6.png




    最后将文件另存为要给rtf文件

    图片7.png

    然后修改bin文件,用C32工具打开bin文件,找到如下地方进行修改,具体如下

    图片8.png
    修改好之后,全选,拷贝成HEX格式,然后用编辑器打开刚才准备好的那个rtf文件,找到如下的地方进行修改。首先在\object\objautlink之间加上objupdate,然后将objdata一直到}{\result}之间的数据全部替换成我们刚才复制的HEX数据。

    图片9.png

    替换好之后直接保存就可以了,然后将这个文件直接改一下后缀改成doc文件即可,然后执行即可看到kalimsf中已经创建了一个meterpretershell。漏洞的复现基本就是这样,还有一个姿势是直接通过Word中的宏来插入exploit.txt的链接,笔者也试了下,效果不如这个好,下面看动态图演示(双击下图或者看下面的连接)
    图片10.png

    其实这个用这个漏洞来钓鱼的话还是很可怕的,随便改个名字,某车展模特详细资料,什么2017考研解读,等等。然后把钓鱼的服务器做的专业一点,只要没有开360直接上钩不展开细说了,也不太了解,哈哈``

    整个过程只有一个需要注意的地方就是那个C32的工具,我开始用的不是官方的一个工具也能用,但是复制成HEX的时候出现问题了,对于我一个丝毫不懂逆向的人,灵感告诉我,这个工具有问题。然后去官方下载了一个,妥妥的。

    文章参考链接



    文章中用到的文件


    演示PPT:
    游客,如果您要查看本帖隐藏内容请回复
    最后那个动态图演示放到简书上了,写的时候把编辑的链接粘上去了,疏忽了,抱歉。
    正确的链接:http://www.jianshu.com/p/82f09d40d5dd
    使用道具 举报 回复
    看到你这个演示的.zip 我还是直接放沙箱跑吧
    使用道具 举报 回复
    1111111111111111111111111111111
    使用道具 举报 回复
    这是一个强硬的360广告贴
    使用道具 举报 回复
    CVE-2017-8759
    举世皆醒我独醉,世情淡泊我如胶
    使用道具 举报 回复
    fffffffffffff
    使用道具 举报 回复
    66666666大佬
    使用道具 举报 回复
    谢谢分享
    你所浪费的今天,是昨天死去的人奢望的明天。
    使用道具 举报 回复
    使用道具 举报 回复
    我来学习了
    使用道具 举报 回复
    不明围观
    使用道具 举报 回复
    感谢分享
    使用道具 举报 回复
    来学习学习
    使用道具 举报 回复
    没反应啊
    使用道具 举报 回复
    看看什么东西
    使用道具 举报 回复
    谢谢分享
    使用道具 举报 回复
    感谢分享
    使用道具 举报 回复
    12下一页
    发新帖
    您需要登录后才可以回帖 登录 | 立即注册