Office 远程代码执行漏洞(CVE-2017-11882)复现过程

作者/分享人:肖志华
向 Ta 提问
ID:rNma0y,一个搞信安的小朋友,白帽子/看雪论坛安全专家 ,同时也是一个缺少社会的毒打的年轻人。现担任渗透测试工程师,涉猎过无线电、Web、软件逆向、民间黑产情报感知,理解攻防,姿势不错。也是一支不出名的民间小型安全团队队长,懂得不多,还请毒打,联系邮箱:Web@secus.org

昨天朋友问到我,有搞诈骗的加他 QQ 冒充财务要求转账,该怎么治,我说很简单,绑远控就行了。

于是针对该怎么治诈骗,让文件看起来安全又无害。EXE 可能不会上当,那么 Doc 呢?一份财务对账表?我们深入交流了一下,用了最近不久的 Office 远程代码漏洞,也称 Office 内存破坏漏洞,编号为「CVE-2017-11882」,并且已经成功拿到物理机的 Shell。

于是就有了这篇文章,这篇文章我会在本地进行漏洞复现测试,结合 Metasploit 建立 TCP 反向链接进行提权。

PS:Office就是微软那一套办公软件,包含Word,Excel那套软件。

已有170人预订
预订达标
文章出炉
     
02月05日
02月24日
本场 Chat 文章已出炉,购买后即可阅读文章并获得一张肖志华的读者圈Pass
请务必添加GitChat服务号以查看活动进度及获取活动通知。
查看文章评论/提问
Anderson_Liu
有没有漏洞的原理相关资料?帮助理解这个漏洞是怎么形成和被发现的
肖志华: 网上有分析文章,同学你自己去找找,我只写了复现文章。
你可能还喜欢
Spring Cloud Consul 从入门到精通
如梦技术 dreamlu
ACT 敏捷教练培养体系
Chat 三人行
Spring 注解是如何实现的
飞翔
程序员的自我进化:学习之道,如何更有效的学习
Soyoger
高并发、高性能 Web 架构解决方案
Array老师
Spring Data JPA 晋级提升篇:复杂场景实战用法与优化
张振华
微信扫描登录