0X01:漏洞介绍
CVE-2017-8759漏洞是由一个换行符引发的0day漏洞,该漏洞影响所有主流的.NET Framework版本。在.net库中的SOAP WSDL解析模块IsValidUrl函数没有正确处理包含回车换行符的情况,导致调用者函数PrintClientProxy存在代码注入执行漏洞,该漏洞被用于Office文档高级威胁攻击。
0X02:漏洞利用
Step #1:github下载利用代码
进入CVE-2017-8759目录,修改cve-2017-8759_toolkit.py权限
查看py文件使用方法
Step #2:创建Meterpreter Payload
在使用Python脚本之前我们需要生成一个有效的payload,它可以用来连接我们的目标主机。确定我们攻击机的IP地址和未被占用端口,将payload生成在tmp目录下。
Step #3:创建 RTF 文件
接下来我们需要一个RTF文件,我们利用Python脚本生成RTF文件
Step #4:Payload在服务器运行
Step #5:使用监听模块进行监听
Step #6:目标机运行RTF 文件
最后我们通过发送email、DropBox、网盘共享等将让目标机运行RTF文件,当目标打开RTF文件时我们攻击机Metasploit处就可以成功上线。
0X03:修复建议
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8759
领取专属 10元无门槛券
私享最新 技术干货