首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

CVE-2017-8759漏洞利用复现

0X01:漏洞介绍

CVE-2017-8759漏洞是由一个换行符引发的0day漏洞,该漏洞影响所有主流的.NET Framework版本。在.net库中的SOAP WSDL解析模块IsValidUrl函数没有正确处理包含回车换行符的情况,导致调用者函数PrintClientProxy存在代码注入执行漏洞,该漏洞被用于Office文档高级威胁攻击。

0X02:漏洞利用

Step #1:github下载利用代码

进入CVE-2017-8759目录,修改cve-2017-8759_toolkit.py权限

查看py文件使用方法

Step #2:创建Meterpreter Payload

在使用Python脚本之前我们需要生成一个有效的payload,它可以用来连接我们的目标主机。确定我们攻击机的IP地址和未被占用端口,将payload生成在tmp目录下。

Step #3:创建 RTF 文件

接下来我们需要一个RTF文件,我们利用Python脚本生成RTF文件

Step #4:Payload在服务器运行

Step #5:使用监听模块进行监听

Step #6:目标机运行RTF 文件

最后我们通过发送email、DropBox、网盘共享等将让目标机运行RTF文件,当目标打开RTF文件时我们攻击机Metasploit处就可以成功上线。

0X03:修复建议

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8759

  • 发表于:
  • 原文链接http://kuaibao.qq.com/s/20180425G07XER00?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券