独家!凹隐蔽17年的Office高危破开绽骈即兴(澳门

本月,微绵软在例行体系补养丁颁布匹中,修骈了壹个Office长途代码实行的严重破开绽,编号,犯得着剩意的是,该破开绽已阴暗藏17年之久,影响当前流行壹代的所拥有Office版本! 破开
admin

  说皓: IMG_256

  本月,微绵软在例行体系补养丁颁布匹中,修骈了壹个Office长途代码实行的严重破开绽,编号,犯得着剩意的是,该破开绽已阴暗藏17年之久,影响当前流行壹代的所拥有Office版本!

  破开绽位于EQNEDT32.EXE组件中,该组件于2001年编译嵌入office,之后没拥有拥有任何进壹步的修改。攻击者却以使用破开绽以以后登录的用户身份实行恣意命令。接上,ISEC试验室的教养员,将对此经过终止骈即兴,小同伙们,快上车啦!

  壹、骈即兴

  试验环境:

  ?攻击机具操干体系:kali 2.0

  ?攻击机具ip:192.168.1.106

  ?讨巧者操干体系:win7 x64

  ?讨巧者ip:192.168.1.6

  ?offcie版本:office_professional_plus_2013_with_sp1_x64

  比值先在kali下运用msf生成后门文件,典型为msi程式,如次图:

  说皓: IMG_257

  将该后门p.exe放到web目次下,同时在web目次下新建hta文件,经度过调用Wscript.Shell实行msiexec去运转长途的p.exe,即上壹步生成的后门文件,剩意msiexec不得不实行msi文件,故此在上壹步生成的文件典型壹定要是msi典型的,到于后缀名无所谓,hta文件如次图:

  说皓: IMG_258

  到https://github.com/Ridter//下载以次,实行如次命令生成恶行意doc文件,此雕刻边鉴于命令长度不能超越43 bytes,故此运用mshta命令去调用长途的hta文件到来实行更骈杂的操干,如次图:

  说皓: IMG_259

  在msf中运用exploit/multi/handler模块,并设置相应payload参数开展监收听,如次图:

  说皓: IMG_260

  在测试机具上运用offcie翻开该文档,如次图:

  说皓: IMG_261

  成前往session,如次图:

  说皓: IMG_262

  鉴于很多时分需寻求栽入的后门文件典型为exe却实行文件,而匪msi程式,比如运用RAT终止测试的时分,生成的后门多为exe,故此却以采取exe转msi方法到来完成,比如次图的器却以将exe却实行文件成替换为msi文件: 向作者提问

  • 最新评论

全部评论