Ищу кто сделает silent exploit doc с обходом дефендер
Пишите сразу цену
Пишите сразу цену
Ты хочешь сказать, что silent exploit doc с обходом дефендер в современных реалиях невозможен?не найдешь ты нормальных решений, если бюджет не 900k$, из того что есть на рынке CVE-2021-40444, CVE-2017-11882, CVE-2017-8570
CVE-2021-40444 - хорошее решение фактически, было бы если бы глобальный патч не затронул 96% машин MSHTML Vuln, основано на ie компонентах, а ie обновляют очень быстро - обход дефендера при той тенденции не возможен
CVE-2017-11882 - equation уязвимость жила 2-3 года до сих пор на сырых установленных кряках работает, выгорела так, что не возможно почистить - обход возможен
CVE-2017-8570 - скриптлет, работает до сих пор, спектр офисов используемых, маскимально низкий, так же до сих пор работает на сырых кряках - обход возможен
++не найдешь ты нормальных решений, если бюджет не 900k$, из того что есть на рынке CVE-2021-40444, CVE-2017-11882, CVE-2017-8570
CVE-2021-40444 - хорошее решение фактически, было бы если бы глобальный патч не затронул 96% машин MSHTML Vuln, основано на ie компонентах, а ie обновляют очень быстро - обход дефендера при той тенденции не возможен
CVE-2017-11882 - equation уязвимость жила 2-3 года до сих пор на сырых установленных кряках работает, выгорела так, что не возможно почистить - обход возможен
CVE-2017-8570 - скриптлет, работает до сих пор, спектр офисов используемых, маскимально низкий, так же до сих пор работает на сырых кряках - обход возможен
конечно возможен, существует много реализаций которые лежат под маркировкой у Microsoft, в том числе уязвимости которые они не берутся исправлять, только вот одно, мы их никогда не получим, я часто занимаюсь фаззингом ActiveX компонентов, прикладных компонентов, URl ссылки, и поверь мало чего пригодного для эксплуатации, 2-3 года назад ситуация была лучше, все activex на которых есть подозренение в исполнение кода отключены по умолчанию, тоже через кнопку, триггер найти невозможно, через customXML можно снять zoneid Motw, но на политику ActiveX это никак не влияет, а долбить парсер в 2022 это уже дело нехитрое, у кого то может есть предложения по компонентам?Ты хочешь сказать, что silent exploit doc с обходом дефендер в современных реалиях невозможен?
Может быть посоветуешь какой то подходящий к задаче способ?
Описываешь ты не самую лучшую ситуацию( Исходя из твоего ответа, паблик способов можно сказать нет или все таки можешь подсказать что то рабочее? Заранее благодарю!конечно возможен, существует много реализаций которые лежат под маркировкой у Microsoft, в том числе уязвимости которые они не берутся исправлять, только вот одно, мы их никогда не получим, я часто занимаюсь фаззингом ActiveX компонентов, прикладных компонентов, URl ссылки, и поверь мало чего пригодного для эксплуатации, 2-3 года назад ситуация была лучше, все activex на которых есть подозренение в исполнение кода отключены по умолчанию, тоже через кнопку, триггер найти невозможно, через customXML можно снять zoneid Motw, но на политику ActiveX это никак не влияет, а долбить парсер в 2022 это уже дело нехитрое, у кого то может есть предложения по компонентам?
я тебе в лс написал, я могу дать тебе рабочий вариант, даже в лс отписал, детекты почты, ав проходитю согласен на любого гаранта форума впередОписываешь ты не самую лучшую ситуацию( Исходя из твоего ответа, паблик способов можно сказать нет или все таки можешь подсказать что то рабочее? Заранее благодарю!
there's a solution, but the price is not too friendly. i will check first if it bypass window defender and i will discuss further.Аа вижу! спасибо за предложение, но хочется найти, что то без нажатия лишний кнопок по типу enable
Надеюсь удастся что то найти)
я так понимаю, он тебе предложил простые макросы, с использованием Shell ?Аа вижу! спасибо за предложение, но хочется найти, что то без нажатия лишний кнопок по типу enable
Надеюсь удастся что то найти)
именно, вон тот который выше был указаня так понимаю, он тебе предложил простые макросы, с использованием Shell ?
дружище прежде чем высказывать свои предположения, поинтересуйся сам лично что к чему. и по твоему если макрос будет использовать шелл команду, это значит хуевый макрос или ты говоришь в конкретике за шелл команду заезженного довнлоада, я тебе скажу так, у меня имеется шел команда и мой файл проходит почтовые алерты не детектиться не оффисом не авирами так как не тот код загрузки о котором возможно ты подумаля так понимаю, он тебе предложил простые макросы, с использованием Shell ?
бро так я не гоню, я просто спрашиваюдружище прежде чем высказывать свои предположения, поинтересуйся сам лично что к чему. и по твоему если макрос будет использовать шелл команду, это значит хуевый макрос или ты говоришь в конкретике за шелл команду заезженного довнлоада, я тебе скажу так, у меня имеется шел команда и мой файл проходит почтовые алерты не детектиться не оффисом не авирами так как не тот код загрузки о котором возможно ты подумал
факт остается фактом, что он хорошьбро так я не гоню, я просто спрашиваю
No one said anything about good or bad, why you became sad so quickфакт остается фактом, что он хорошь
Не бывает такого, нужно сначала на уровне системы, а не документа деактивировать её, как такового silent чтоб вообще не было никаких кнопок не существует. Когда вам предлагают silent - подразумевается желтая кнопка enable content, а когда макрос - желтая кнопка enable macros, хотя часто вижу, нажав enable content - срабатывает макросАа вижу! спасибо за предложение, но хочется найти, что то без нажатия лишний кнопок по типу enable
Макрос он гораздо сложнее silent, его руками уникально делать нужно, смысл кнопки что там macros написано пофигу - всё равно жать надоя так понимаю, он тебе предложил простые макросы, с использованием Shell
docx именно?docx у Короны на експе 800$ о чем вы тут спорите не понятно