Office 远程代码执行漏洞(CVE-2017-11882)复现过程

作者/分享人:肖志华
向 Ta 提问
ID:rNma0y,微信公众号:rNma0y 一个搞信安的小朋友,白帽子。撞过很多坑,跌撞复前行。研究方向web安全,反黑产。熟悉Web安全攻击及防御技术,擅长渗透测试及信息收集。现惊龙安全团队负责人(诚寻Web安全方向的朋友一同发展,有兴趣可带上简历与我联系或者发送邮件至:web@secus.org)

昨天朋友问到我,有搞诈骗的加他 QQ 冒充财务要求转账,该怎么治,我说很简单,绑远控就行了。

于是针对该怎么治诈骗,让文件看起来安全又无害。EXE 可能不会上当,那么 Doc 呢?一份财务对账表?我们深入交流了一下,用了最近不久的 Office 远程代码漏洞,也称 Office 内存破坏漏洞,编号为「CVE-2017-11882」,并且已经成功拿到物理机的 Shell。

于是就有了这篇文章,这篇文章我会在本地进行漏洞复现测试,结合 Metasploit 建立 TCP 反向链接进行提权。

PS:Office就是微软那一套办公软件,包含Word,Excel那套软件。

已有68人预订
预订达标
文章出炉
     
02月05日
02月24日
预订后,您将在02月24日之前获得一篇专享文章,您还将获得一张肖志华的读者圈Pass
请务必添加GitChat服务号以查看活动进度及获取活动通知。
退款保证:
• 02月12日前,预订人数未达标,您将获得全额退款。
• 作者未按时完成文章,您将获得全额退款。
你可能还喜欢
支付平台架构设计评审核心要点与最佳实践
李艳鹏
软件架构发展历程分享
kimmking
前端大师炼成记:初中级前端成长指南
差不多先生
从微信支付宝支付接口设计谈 API 接口产品的设计经验和最佳实践
李艳鹏
微服务开发中的数据构架设计
陈伟荣
如何高效开启你的顾问人生模式
加兴
Java 类加载器揭秘
加多
死磕 Elasticsearch 方法论:普通程序员高效精进的 10 大狠招!
铭毅天下
Spring Boot 2.0 的配置详解(图文教程)
泥瓦匠 @ bysocket.com
如何从0开始敏捷转型
Adele
从点线面体谈开发到架构师的转型
李艳鹏
Java 架构师眼中的 HTTP 协议
张振华
Python 机器学习 Scikit-learn 完全入门指南
刘明
互联网服务端接口自动化测试
SoftwareLuke
通用架构师应该如何把控迁移技术方案
李艳鹏
微信扫描登录