CVE-2018-0802简单利用

大家好,我是你们的老朋友Alex。我们不生产水,我们只是大自然的搬运工!

CVE-2018-0802利用相关脚本:

https://github.com/Ridter/RTF_11882_0802

https://github.com/rxwx/CVE-2018-0802

漏洞相关链接:

http://www.freebuf.com/vuls/159789.html

https://evi1cg.me/archives/CVE_2018_0802.html

可能会用到的链接:

https://bbs.77169.com/forum.php?mod=viewthread&tid=366750

https://www.demmsec.co.uk/2018/01/exploiting-fully-patched-office-2016-using-cve-2018-0802/

大佬的脚本基本都很齐全了,我做一下补充。丢弃kali,用远控来实现。

不言而喻,-I test.rtf来加入CVE-2018-0802的漏洞文档,-c "cmd.exe /c calc.exe"来加入CVE-2017-11882的执行命令。

在这里

https://www.demmsec.co.uk/2018/01/exploiting-fully-patched-office-2016-using-cve-2018-0802/

‍‍‍‍‍

说明了一种CVE-2018-0802powershell代码的植入方式。然后编译为exe文件,

‍‍https://github.com/rxwx/CVE-2018-0802‍

‍‍

packager_exec_CVE - 2018 - 0802. py - eexecutable_path - ooutput_file_name

生成CVE-2018-0802的漏洞文档。‍‍‍‍

我们修改一下,在上次CVE-2017-11882的漏洞利用中我们用到了远控上线,当时的HTA代码如下:

我们将powershell的下载地址替换Empire的代码即可,那么我们的cs文件

我们用csc编辑成exe发现报错,把文件路径换成\\

‍match‍

完成

我们测试exe文件是否可以正常打开上线!没有问题!

最后我们就把CVE-2018-0802和CVE-2017-11882漏洞利用文档综合到一起即可!

附AppLocker ByPass:

https://github.com/milkdevil/UltimateAppLockerByPassList

https://github.com/demonsec666/Secist_Applocker

你可能喜欢

  • 发表于:
  • 原文链接http://kuaibao.qq.com/s/20180215B0P7KR00?refer=cp_1026
  • 腾讯「云+社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 yunjia_community@tencent.com 删除。

扫码关注云+社区

领取腾讯云代金券