CVE 20117 111882漏洞復現及利用

2022-08-21 15:18:09 字數 2447 閱讀 7442

工程實踐題目:

滲透方向:實驗班要求

1、利用已有的漏洞,搭建內網實驗環境(web漏洞或系統漏洞以近兩年內的cve編號為準,每人乙個,先報先得,具體由學習委員負責協調),利用工具進行內網滲透攻擊。

2、要求必須用到埠**方面的知識。

3、上交除錯好的環境(vmware格式)、完整的滲透測試報告(包括環詳細的境搭建文件、指令碼分析文件、滲透攻擊過程)、和教學實習報告。

office 365

microsoft office 2000

microsoft office 2003

microsoft office 2007 service pack 3

microsoft office 2010 service pack 2

microsoft office 2013 service pack 1

microsoft office 2016

攻擊靶機:kali 2.0 ip:192.168.79.129 metasploit

目標靶機:windows7 ip: 192.168.79.128 microsoft office 2013

[cve-2017-11882的poc](

[ps_shell.rb]

[office 2013]

使用poc檔案執行以下命令生成測試doc檔案:

python command43b_cve-2017-11882.py -c 「cmd.exe /c calc.exe」 -o test.doc
將生成的doc檔案傳送至目標主機直接開啟,彈出計算器即漏洞驗證成功,可進一步利用

配合kali2.0 meterpreter 接收目標靶機**的shell

命令如下:

命令:

exploit
使用poc生成新的測試doc檔案,在目標靶機中開啟生成的doc檔案,目標靶機正常上線。

輸入session可以檢視到接收到的shell

選擇sessions 1並獲取目標靶機資訊

1、微軟已經對此漏洞做出了修復。

(2)開啟windows update功能,定期對系統進行自動更新

2、在登錄檔中禁用該漏洞模組:

按下win+r組合鍵,開啟cmd.exe

輸入以下兩條命令:

reg add 「hklm\software\microsoft\office\common\com compatibility 」 /v 「compatibility flags」 /t reg_dword /d 0x400reg add 「hklm\software\wow6432node\microsoft\office\common\com compatibility 」 /v 「compatibility flags」 /t reg_dword /d 0x400
end

漏洞復現 CVE 2020 1938漏洞復現

tomcat connector 是 tomcat 與外界連線的通道,使得它與 catalina 能夠接收外部的請求,傳遞給對應的 web 應用程式處理,並返回對應的請求結果。http connector就是用來提供經常用到的http web服務,而ajp connector使用的ajp協議 apa...

CVE 2019 14287 漏洞復現

etc sudoers檔案配置不當,導致使用者可以繞過安全策略,以root身份執行命令。預設情況下的linux,不會遭受此攻擊 開啟linux中 etc sudoers,預設情況下如下圖所示。這是什麼意思呢?如果這樣配置,就允許test使用者以非root使用者之外的所有使用者許可權執行id這個命令。...

漏洞復現 CVE 2010 2883

adobe reader 8.24 9.3.4的cooltype.dll庫在解析字型檔案sing 中的uniquename項時存在棧溢位漏洞,使用者開啟了特製的pdf檔案可能導致執行惡意 可實現比如進行遠端控制等。反彙編工具ida ida 是全球最智慧型 功能最完善的互動式反匯程式設計序,許多軟體安...