支持本站 — 捐款将帮助我们持续运营

目标: 1000 元,已筹: 1000

100.0%

POC详情: 42fc70c58893390ce935d61e698513ebfa68da7c

来源
关联漏洞
标题:Microsoft Office 安全漏洞 (CVE-2017-8570)
Description:Microsoft Office是美国微软(Microsoft)公司开发的一款办公软件套件产品。常用组件有Word、Excel、Access、Powerpoint、FrontPage等。 Microsoft Office中存在远程代码执行漏洞,该漏洞源于程序没有正确的处理内存中的对象。远程攻击者可借助特制的文件利用该漏洞在当前用户的上下文中执行任意代码或造成拒绝服务。以下版本受到影响:Microsoft Office 2007 SP3,Office 2010 SP2,Office 2013 RT SP1,
Description
## 在kali中自动化生成cve-2017-8570的恶意ppsx文件和配置msf监听
介绍
### 用法:

下载脚本后修改attack_ip为kali的ip,LPORT为msf要监听的端口,DIR为任意空目录
![](https://i.imgur.com/DECAO8Q.png)

给脚本777的权限
```
chmod 777 auto
```
然后运行脚本
```
./auto
```
![](https://i.imgur.com/x7NQLCA.png)

然后在DIR+Office8570 目录下找到Invoice.ppsx文件,将其发送给被攻击者
被攻击者打开Invoice.ppsx文件后会利用powershell下载shell.exe,然后会返回一个meterpreter

![](https://i.imgur.com/UqDYQV6.png)
文件快照

[4.0K] /data/pocs/42fc70c58893390ce935d61e698513ebfa68da7c ├── [ 894] auto └── [ 504] README.md 0 directories, 2 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮件到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对 POC 代码进行快照,为了长期维护,请考虑为本地 POC 付费/捐赠,感谢您的支持。