WPS-HW2023-RCE

准备工作

域名和站点搭建

1、由于没有购买域名,所以这里需要修改host文件,将文档中的url绑定到攻击ip

这里使用clientweb.docer.wps.cn.cloudwps.cn作为url

image-20241214151706903

2、如果是真实场景,就购买一个{xxxx}.wps.cn的域名,搭建一个网站,网站文件为1.html,设置域名为:

clientweb.docer.wps.cn.{xxxxx}wps.cn

3、将poc.docx文件改为.zip后解压,找到里面的poc\word\webExtensions\webExtension1.xml,更改url,更改后反向操作生成.docx文件

注:一定要注意端口,这里的端口要和kali搭建的网站的端口要一致

image-20241214161027448

4、将1.html放到kali搭建的网站目录下, 并启动网站

image-20241214155431651

image-20241214155439921

可以看到能访问到网站

CS生成payload

1、kali中安装CS,开启服务端

image-20241214152149121

2、开启客户端,连接到服务端

image-20241214153203804

3、创建监听器,生成shellcode

image-20241214160435088

image-20241214153507962

服务端那边开始监听了

image-20241214154411070

生成payload

image-20241214153606704

image-20241214153918452

4、将生成的payload替换到1.html中的shellcode

开始攻击

1、发送攻击文档到目标计算机

2、当受害者使用wps打开后,网站可以看到有访问,CS也成功连接

image-20241214162648103

posted @ 2025-12-02 09:27  shinianyunyan  阅读(13)  评论(0)    收藏  举报