Windows NET Framework Exploit CVE-2017-8759

Ondrik8

prodigy
Green Team
08.11.2016
1 127
3 191
BIT
0
Всем привет, познакомлю Вас с методикой атак: Exploit CVE-2017-8759 (Microsoft Windows .NET Framework RCE)

Screenshot_37.png




Screenshot_38.png


https://github.com/bhdresh/CVE-2017-8759

https://github.com/Voulnet/CVE-2017-8759-Exploit-sample


Будем проводить атаку совместно с Empire, перейдем в папку где крутится сервис Apache : cd /var/www/html

от себя скажу что все это дело запускаем на VPS-e это для боевых условий!

копируем скрипт в папку html : git clone https://github.com/Voulnet/CVE-2017-8759-Exploit-sample

перейдем в нее и удалим лишнее : rm -rf cmd.hta LICENSE README.md

запустим сервис Apache : servise apache2 start

отредактируем exploit.txt , а именно поставим свой IP в 14 строке.

Screenshot_39.png



далее отредактируем файл: Doc1.doc , настроим его макрос:

Screenshot_40.png


Настраиваем Empire :

Screenshot_41.png


Screenshot_42.png


настраиваем порт (или корректируем все ранее): python -m SimpleHTTPServer 8080

можно еще и так (видео)


Metasploit


cobalt-strike


Удачи!)
 
а почему это сплойт если используется макрос?
 
к чему мне ссылка ? Вопрос в том, почему исполняемый файл это док макрос? И названо эксплойтом.
Если макрос -метод доставки. Я может неправильно понял тс.
далее отредактируем файл: Doc1.doc , настроим его макрос:
 
Последнее редактирование модератором:
к чему мне ссылка эта? Вопрос в том, почему исполняемый файл это док макрос? И названо эксплойтом
помоему ты не внимательно читал, дружище) сам макрос использует уязвимость netframework-а функции SOAP таким образом, что он вызывает удалённый файл и приводит к исполнению кода этого файла
смысл в том, что даже если у цели не включено исполнение макросов, сплойт всё равно сработает
ещё добавлю, на будущее, открывайте ссылку на експлойт-дб и читайте, автор не просто так их здесь выкладывает)
 
Последнее редактирование:
Прошу прощения, не могли бы вы сбросить код макроса, ибо не могу разглядеть
 
Для тех кто будет использовать Empire, хочу предупредить, что была выпущена новая версия, а мануалы все старые. Дело в том, что там немного поменяли синтаксис команд. Соответственно, для создания "наблюдателя", необходимо после ввода "listeners" ввести "uselistener http". Только после этого появится возможность ввести свои данные. И при создании .hta, с начала необходимо ввести set Listener <имя созданого наблюдателя>, далее все как на скриншоте. Спасибо за статью!
 
  • Нравится
Реакции: Сергей Попов
Можно соединить этот эксплойт с ngrok? Думается что да, можно. Тогда второй вопрос: в видео где юзается msfconsole (2-ое видео) при создании нагрузки указывается только ip атакующего, а как же порт? Его что, не обязательно указывать? И при создании туннеля через ngrok порт будет хрен пойми с каким номером... Объясните, кому не лень. Чую что всё очень просто )))
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!