Office 远程代码执行漏洞(CVE-2017-11882)复现过程

作者/分享人:肖志华
向 Ta 提问
ID:rNma0y,一个搞信安的小朋友,白帽子/看雪论坛安全专家 ,同时也是一个缺少社会的毒打的年轻人。现担任渗透测试工程师,涉猎过无线电、Web、软件逆向、民间黑产情报感知,理解攻防,姿势不错。也是一支不出名的民间小型安全团队队长,懂得不多,还请毒打,联系邮箱:Web@secus.org

昨天朋友问到我,有搞诈骗的加他 QQ 冒充财务要求转账,该怎么治,我说很简单,绑远控就行了。

于是针对该怎么治诈骗,让文件看起来安全又无害。EXE 可能不会上当,那么 Doc 呢?一份财务对账表?我们深入交流了一下,用了最近不久的 Office 远程代码漏洞,也称 Office 内存破坏漏洞,编号为「CVE-2017-11882」,并且已经成功拿到物理机的 Shell。

于是就有了这篇文章,这篇文章我会在本地进行漏洞复现测试,结合 Metasploit 建立 TCP 反向链接进行提权。

PS:Office就是微软那一套办公软件,包含Word,Excel那套软件。

已有186人预订
预订达标
文章出炉
     
02月05日
02月24日
本场 Chat 文章已出炉,购买后即可阅读文章并获得一张肖志华的读者圈Pass
请务必添加GitChat服务号以查看活动进度及获取活动通知。
查看文章评论/提问
Anderson_Liu
有没有漏洞的原理相关资料?帮助理解这个漏洞是怎么形成和被发现的
肖志华: 网上有分析文章,同学你自己去找找,我只写了复现文章。
你可能还喜欢
如何成为一名合格的 C/C++ 开发者?
范蠡
从新一期技术雷达看技术领域最新趋势
徐昊
微服务中的短信服务如何设计?
猿天地
亿级 QQ 会员活动运营系统的设计之道
廖声茂
详解 Java 常用的四种锁机制优缺点
安爷
数据科学 Kaggle 比赛项目实战:Titanic
刘明
微信扫描登录