• XSS.stack #1 – первый литературный журнал от юзеров форума

Microsoft Office Word Exploit

В этой теме можно использовать автоматический гарант!

Objekt

HDD-drive
Пользователь
Регистрация
11.04.2011
Сообщения
20
Реакции
0
MICROSOFT OFFICE WORD EXPLOIT
ЕДИНСТВЕННОЕ УНИВЕРСАЛЬНОЕ, СТАБИЛЬНОЕ И "БОЕВОЕ" РЕШЕНИЕ MS12-027

Предлагаем вашему вниманию самый лучший существующий эксплойт для Microsoft Office Word на базе уязвимости MS12-027 (самая актуальная на данный момент уязвимость после MS10-087). Аналогов не существует. Перед вами единственный универсальный, стабильный и реально "боевой" эксплойт для Microsoft Office Word. Задача данного эксплойта - произвести скрытую инсталляцию любого вашего приложения (.exe-файла) в систему через документ Word (.doc-файл) с помощью уязвимости MS12-027. Если система подвержена уязвимости, то со 100% вероятностью наш эксплойт справится со своей задачей. Всего один документ способен атаковать сразу все существующие версии Microsoft Office Word:

1. Microsoft Office Word XP (2002) [32-bit]
2. Microsoft Office Word 2003 [32-bit]
3. Microsoft Office Word 2007 [32-bit]
4. Microsoft Office Word 2010 [32-bit]

Исключение - только 64-битная версия Microsoft Office Word 2010
, поскольку уязвимости она НЕ ПОДВЕРЖЕНА. Так как сама уязвимость в этой версии отсутствует, то и сделать эксплойт под то, чего не существует попросту невозможно. Наш эксплойт использует возможности данной уязвимости на все 100%.
Эксплойт поддерживает атаку на все существующие десктоп операционные системы Microsoft Windows, за счет использования целого комплекса уникальных 0-day техник.

1. Microsoft Windows XP
2. Microsoft Windows Vista
3. Microsoft Windows 7
* 32-bit + 64-bit

Эксплойт не использует методы атаки типа "spray", срабатывает четко, гарантированно, моментально и тихо: подвисаний не происходит, всплывающих окошек и прочих сомнительных моментов нет вообще. После того, как эксплойт выполнит инсталляцию заданного приложения в систему - завершает процесс MS Word, предварительно подчистив за собой следы (в последующем заданное приложение может сымитировать запуск Word и открытие документа). При разработке эксплойта мы ставили акцент на том, что процесс его работы не должен вызывать никаких подозрений со стороны атакуемого пользователя.

Структура эксплойта позволяет ему оставаться недетектируемым антивирусными средствами, среди которых:

arcavir, avast, avg, avira, bitdefender, clamav, comodo, drweb, emsisoft, nod32, fprot, fsecure, ikarus, kaspersky, mcafee, microsoft, panda, quickheal, sophos, symantec,etrust, trendmicro, vipre, vba32, virusbuster

Также обращаем ваше внимание на то, что эксплойт использует технику обхода HIPS (систем обнаружения вторжений основанных на анализе поведения приложений): для "скрытого запуска" вашего файла из системного процесса, а не из контекста MS Word. Это позволяет эксплойту оставаться недетектируемым не только статическими средствами, но также и динамическими, что не менее важно, поскольку может повлечь за собой блокирование запуска или принудительный запуск приложения в ограниченной среде sandbox.

Среди таких продуктов:

Kaspersky Internet Security
Avast Internet Security
Bitdefender Total Security
Panda Internet Security
Eset Smart Security
Outpost Security Suite

В частности, на первые два продукта поступило очень много жалоб от пользователей альтернативных эксплойтов под MS12-027. Если вас интересует обход еще какой-то другой конкретной HIPS системы - пишите, мы постараемся проверить и дополнить этот список, но мы мы более чем уверены, что и с остальными проблем быть не должно.

Динамическое детектирование на примере эксплойта от bmr:
http://testpoligon.com/reports/C5D0C9334E4...358/report.html

Для того, чтобы произвести скрытый инсталл эксплойту не требуется выход в сеть: требуемый исполняемый .exe файл "вшивается" в тело документа в зашифрованном виде, после успешной атаки сбрасывается на диск в директорию TEMP и от туда запускается.

И наконец, что же предлагают альтернативные решения эксплойтов под MS12-027?

Ни одно альтернативное решение из всех существующих (на базе уязвимостей MS10-087, MS12-027, наиболее актуальных) не способно атаковать сразу все четыре версии Microsoft Office Word (2002, 2003, 2007, 2010) на всех версиях операционных систем семейства Windows (Windows XP, Windows Vista, Windows 7). Большинство существующих эксплойтов не только не могут атаковать сразу все версии, но и даже какую-то одну версию способны пробить лишь с какой-то долей вероятности. Проблема эксплойтов заключается в том, что они не могут обойти целый ряд интегрированных защитных механизмов операционных систем, таких как ASLR, DEP, SafeSEH, SEHOP. А для реализации их обхода не удается найти универсальные адреса для всех четырех версий офиса. В поисках другого метода атаки многие приходят к техникам класса "spray" (JIT-spray в частности). Что является очень нестабильным и сомнительным решением. Существует очень много не самых приятных факторов работы такого экспойта. Да и сама суть этой атаки не может дать 100% гаратию, что эксплойт в процессе атаки попадет туда куда "целится". т.к это стрельба с закрытыми глазами.

Таким образом, если вам нужен универсальный и качественный эксплойт под Microsoft Office Word, то лучшего решения вам не найти.
Обращаем ваше внимание на то, что:

1. МЫ ПРОДАЕМ ОГРАНИЧЕННОЕ КОЛИЧЕСТВО ЛИЦЕНЗИЙ.
2. ЭКСПЛОЙТ РАЗРАБОТАН ИСКЛЮЧИТЕЛЬНО ПОД ТОЧЕЧНЫЕ ("ТАРГЕТИРОВАННЫЕ", "ЦЕЛЕВЫЕ") АТАКИ. ОРИЕНТИРОВОЧНАЯ ЦЕНА ЗА БИЛДЕР: 4000$
3. ДАННЫЙ ЭКСПЛОЙТ НЕ ПОДХОДИТ ПОД СПАМ И МАССОВЫЕ АТАКИ! ДЛЯ ЭТОГО У НАС ИМЕЕТСЯ ОТДЕЛЬНОЕ РЕШЕНИЕ.
4. МЫ НЕ ДЕЛАЕМ БИЛДЫ.
5. МЫ РАБОТАЕМ ТОЛЬКО ЧЕРЕЗ ГАРАНТ.

ПО ВСЕМ ВОПРОСАМ ПРОСЬБА ОБРАЩАТЬСЯ В JABBER:
jabber #1: objekt@jabber.cz
jabber #2: objekt@xmpp.jp


ENG:
MS12-027 is one of the most actual public vulnerability for MS Office.
And this is the only 100% reliable, stable & universal exploit solution for MS Word 2002/2003/2007/2010 + XP/Vista/Win7.
There are no more universal exploits for MS Word at all.
All the alternative exploit solutions are pretty shit. They are not universal, stable & reliable. Such alternative solutions can exploit only 1 of 4 MS Office versions separately (for each MS Office version attacker need malicious document (4 documents minimum)).
This is the best MS12-027 exploit based on 0-day techniques. There are no competitors for us.
We are gonna sell only a few licenses for targeted attacks.
 
Идея хороша для таргенинга, но разве дроп в темп это единственное оптимальное решение? Раз всё равно ехе вшит в док файл, и имеется ocx, далее шеллкод, его ведь можно допилить на запуск из памяти. В таком случае отбрасываем факт спаливения ехе при дропе, в случае если ехе окажется грязным.
 
demien, специально же писал и про запуск из памяти там есть, хоть в офисе нету протектед мода, но все остальное остается в силе
https://xss.pro/index.php?topic=23705
 
запуск из памяти - это хорошо, но в таком случае запуск будет произведен в контексте WINWORD.EXE, который завершать нельзя. разве что инжектироваться в какой-то другой процесс (например, в explorer.exe) из WINWORD.EXE и запускать из памяти уже в его контексте.
к чему я это: многим потребуется имитация успешного открытия документа, подвиснувший или закрывшийся Word устроит не каждого. а имитация делается так: после сработки эксплойта malware.exe из TEMP запускает WINWORD.EXE и открывает в нем фейковый документ, также дропнутый в TEMP. это решение в пару строк кода. также можно это сделать с помощью самораспаковывающегося SFX-архива.

ссылки по теме:

аналогичный топик о продаже:
http://exploit.in/forum/index.php?showtopic=69296

бурное обсуждение эксплойта (цена, тех. детали, разбор альтернативных решений на рынке):
http://exploit.in/forum/index.php?showtopic=69371
 
Обновление: добавлен эксплойт MS10-087

Теперь наше решение использует сразу две уязвимости Microsoft Word: CVE-2012-0158 (MS12-027) и CVE-2010-3333 (MS10-087). Обе реализации эксплойта универсальны, все также генерируется 1 документ, но сразу с двумя уязвимостями. Цена таже.
для MS10-087 также не существует до сих пор ни одного универсального стабильного решения. только мы можем его предложить. В ближайшее в наш продукт будут добавлены еще 1 или 2 эксплойта, что увеличит его шансы в несколько раз.

мы можем предоставить клиенту 10 рабочих дней на тестирование билда после того, как гарант получит полную сумму за билдер. после тестирования клиент может отказаться от покупки и вернуть свои деньги только имея веские основания на отказ, подкрепив свою позицию существенными доказательствами (к примеру, если эксплойт не будет работать универсально, либо динамически блокируется с помощью KIS или Avast). просто так отказаться уже будет нельзя - вам придется его купить. таковы наши условия.
если интересуют отзывы - пишите в личку, я скину вам ссылку на один форум, линк на котороый постить тут запрещено.
 
MWI v3.x: Microsoft Word Exploit Pack
CVE-2013-3906 + CVE-2012-0158 + CVE-2010-3333

Эксплойт-пак пополнил свежий эксплойт CVE-2013-3906. Эксплойт работает в связке с CVE-2012-0158 и CVE-2010-3333: три наиболее актуальных и эффективных эксплойта в одном документе осуществляют атаку на все версии офиса (2003, 2007, 2010). Порядок сработки эксплойтов продуман так, что первыми срабатывают стабильные эксплойты (CVE-2012-0159, CVE-2010-3333), после чего срабатывает CVE-2013-3906 (основанный на heap spray, что по своей природе не дает 100% гарантий). Работа по принципу эксплойт-пака позволяет атаковать оба вида обновлений (ОС, Office) и дать максимальный результат. Эксплойт блокирует все всплывающие "ошибки" Microsoft Word, не вызывая лишних подозрений. Полный FUD. Аналогичных решений по качеству и отдаче просто не существует. Максимальная скорость Heap Spray. Спешим - ограниченное количество лицензий. Владельцам прошлых версий - хорошая скидка на новый модуль CVE-2013-3906.
На форуме бываю редко, поэтому пишите в jabber. Все вопросы туда же.
 
CVE-2013-3906: НАДЕЖНОСТЬ И КАЧЕСТВО

в связи с многочисленными вопросами о CVE-2013-3906, было решено написать данный пост.

CVE-2013-3906 (декабрь 2013) - это уязвимость класса Heap Overflow / Integer Overflow в Microsoft Word 2007 и Microsoft Word 2010 (Word 2010 только под XP). самый свежий актуальный эксплойт под Word, который вы сейчас можете найти в продаже.
В MWI 3.x (Microsoft Word Intruder) CVE-2013-3906 работает в связке с двумя другими уязвимостями, что не только повышает шансы, но и придает эксплойту надежности при эксплуатации Word 2010. я уже рассказывал о том, чем мое решение отличается от других, в чем его универсальность и почему этот эксплойт - лучший. тогда речь шла о второй версии данного продукта (MWI 2.x), основанного на CVE-2012-0158 и CVE-2010-3333.
новый эксплойт (CVE-2013-3906) также выгодно отличается от всех альтернативных реализацией своей надежностью, универсальностью и качеством. кроме того, MWI - это единственный своего рода эксплойт-пак под Microsoft Word на рынке, качество выполнения которого не имеет себе равных. эксплойт основательно переписан и в каждом его элементе вы найдете выгодное отличие в пользу MWI:

- универсальность ROP и его независимость от версий DLL,
- скорость Heap Spray и более надежное построение его блоков в памяти,
- структура эксплойта дает гибкие возможности для обфускации и чисток

Проблема альтернативных эксплойтов заключается в том, что ROP (обход DEP в Word 2010/XP) основан на определенных версиях DLL. т.е если версия в атакуемой системе утановлена другая, то эксплойт не сработает. В основном используются msvcrt.dll version 7.0.2600.5512 и MSCOMCTL.OCX 6.01.9834 и вероятность того, что в системе будут установлена другая версия одной из этих DLL весьма высока. Более того, большинство эксплойтов вообще не работают на Word 2010 или работают не на всех.
Та реализация, которую предлагаю я - лишина всех этих недостатков. И это не говоря уже об используемых техниках FUD для обхода различных защитных механизмов (AV/HIPS), а также "тихой" сработке, при которой блокируется вывод любых окошек с информацией о критических ошибках - MWI не дает атакованному пользователю лишних поводов для подозрений.
поскольку CVE-2013-3906 - уязвимость класса Heap Overflow, то эксплойт основан на Heap Spray, т.е требует времени для заполнения блоков памяти приложения и по своей природе такой эксплойт не может дать 100% гарантий успешной сработки (по крайней мере с 1 раза), тем не менее эксплойт срабатывает максимально четко и, как правило, успешно.
 


Напишите ответ...
Верх