大家好,我是你们的老朋友Alex。我们不生产水,我们只是大自然的搬运工!
CVE-2018-0802利用相关脚本:
https://github.com/Ridter/RTF_11882_0802
https://github.com/rxwx/CVE-2018-0802
漏洞相关链接:
http://www.freebuf.com/vuls/159789.html
https://evi1cg.me/archives/CVE_2018_0802.html
可能会用到的链接:
https://bbs.77169.com/forum.php?mod=viewthread&tid=366750
https://www.demmsec.co.uk/2018/01/exploiting-fully-patched-office-2016-using-cve-2018-0802/
大佬的脚本基本都很齐全了,我做一下补充。丢弃kali,用远控来实现。
不言而喻,-I test.rtf来加入CVE-2018-0802的漏洞文档,-c "cmd.exe /c calc.exe"来加入CVE-2017-11882的执行命令。
在这里
https://www.demmsec.co.uk/2018/01/exploiting-fully-patched-office-2016-using-cve-2018-0802/
说明了一种CVE-2018-0802powershell代码的植入方式。然后编译为exe文件,
https://github.com/rxwx/CVE-2018-0802
packager_exec_CVE - 2018 - 0802. py - eexecutable_path - ooutput_file_name
生成CVE-2018-0802的漏洞文档。
我们修改一下,在上次CVE-2017-11882的漏洞利用中我们用到了远控上线,当时的HTA代码如下:
我们将powershell的下载地址替换Empire的代码即可,那么我们的cs文件
我们用csc编辑成exe发现报错,把文件路径换成\\
match
完成
我们测试exe文件是否可以正常打开上线!没有问题!
最后我们就把CVE-2018-0802和CVE-2017-11882漏洞利用文档综合到一起即可!
附AppLocker ByPass:
https://github.com/milkdevil/UltimateAppLockerByPassList
https://github.com/demonsec666/Secist_Applocker
你可能喜欢
领取专属 10元无门槛券
私享最新 技术干货