• XSS.stack #1 – первый литературный журнал от юзеров форума

Ищу кто сделает silent exploit doc

В этой теме можно использовать автоматический гарант!

не найдешь ты нормальных решений, если бюджет не 900k$, из того что есть на рынке CVE-2021-40444, CVE-2017-11882, CVE-2017-8570
CVE-2021-40444 - хорошее решение фактически, было бы если бы глобальный патч не затронул 96% машин MSHTML Vuln, основано на ie компонентах, а ie обновляют очень быстро - обход дефендера при той тенденции не возможен(wscript тоже детектируют при запуске vbs:path)
CVE-2017-11882 - equation уязвимость жила 2-3 года до сих пор на сырых установленных кряках работает, выгорела так, что не возможно почистить - обход возможен
CVE-2017-8570 - скриптлет, работает до сих пор, спектр использования в мс офис, маскимально низкий, так же до сих пор работает на сырых кряках - обход возможен
 
Последнее редактирование:
не найдешь ты нормальных решений, если бюджет не 900k$, из того что есть на рынке CVE-2021-40444, CVE-2017-11882, CVE-2017-8570
CVE-2021-40444 - хорошее решение фактически, было бы если бы глобальный патч не затронул 96% машин MSHTML Vuln, основано на ie компонентах, а ie обновляют очень быстро - обход дефендера при той тенденции не возможен
CVE-2017-11882 - equation уязвимость жила 2-3 года до сих пор на сырых установленных кряках работает, выгорела так, что не возможно почистить - обход возможен
CVE-2017-8570 - скриптлет, работает до сих пор, спектр офисов используемых, маскимально низкий, так же до сих пор работает на сырых кряках - обход возможен
Ты хочешь сказать, что silent exploit doc с обходом дефендер в современных реалиях невозможен?
Может быть посоветуешь какой то подходящий к задаче способ?
 
не найдешь ты нормальных решений, если бюджет не 900k$, из того что есть на рынке CVE-2021-40444, CVE-2017-11882, CVE-2017-8570
CVE-2021-40444 - хорошее решение фактически, было бы если бы глобальный патч не затронул 96% машин MSHTML Vuln, основано на ie компонентах, а ie обновляют очень быстро - обход дефендера при той тенденции не возможен
CVE-2017-11882 - equation уязвимость жила 2-3 года до сих пор на сырых установленных кряках работает, выгорела так, что не возможно почистить - обход возможен
CVE-2017-8570 - скриптлет, работает до сих пор, спектр офисов используемых, маскимально низкий, так же до сих пор работает на сырых кряках - обход возможен
++
Много ограничений у сайлентов по ОС патчам, да и отказался давно, ибо хоть и сайлент, при скачивании с интернета желтая кнопка включить редактирование, то же что и макрос, проще замануху придумать какую красивую, чтоб жали на кнопарь с макросом, либо так запускать, зачастую ее жмут по инерции, зато работает везде всегда и на всём
Скриплеты палит АВ, нужно шифровать код хорошо
Очень непросто сделать хороший эксплойт для office
 
Ты хочешь сказать, что silent exploit doc с обходом дефендер в современных реалиях невозможен?
Может быть посоветуешь какой то подходящий к задаче способ?
конечно возможен, существует много реализаций которые лежат под маркировкой у Microsoft, в том числе уязвимости которые они не берутся исправлять, только вот одно, мы их никогда не получим, я часто занимаюсь фаззингом ActiveX компонентов, прикладных компонентов, URl ссылки, и поверь мало чего пригодного для эксплуатации, 2-3 года назад ситуация была лучше, все activex на которых есть подозренение в исполнение кода отключены по умолчанию, тоже через кнопку, триггер найти невозможно, через customXML можно снять zoneid Motw, но на политику ActiveX это никак не влияет, а долбить парсер в 2022 это уже дело нехитрое, у кого то может есть предложения по компонентам?
 
Последнее редактирование:
конечно возможен, существует много реализаций которые лежат под маркировкой у Microsoft, в том числе уязвимости которые они не берутся исправлять, только вот одно, мы их никогда не получим, я часто занимаюсь фаззингом ActiveX компонентов, прикладных компонентов, URl ссылки, и поверь мало чего пригодного для эксплуатации, 2-3 года назад ситуация была лучше, все activex на которых есть подозренение в исполнение кода отключены по умолчанию, тоже через кнопку, триггер найти невозможно, через customXML можно снять zoneid Motw, но на политику ActiveX это никак не влияет, а долбить парсер в 2022 это уже дело нехитрое, у кого то может есть предложения по компонентам?
Описываешь ты не самую лучшую ситуацию( Исходя из твоего ответа, паблик способов можно сказать нет или все таки можешь подсказать что то рабочее? Заранее благодарю!
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Описываешь ты не самую лучшую ситуацию( Исходя из твоего ответа, паблик способов можно сказать нет или все таки можешь подсказать что то рабочее? Заранее благодарю!
я тебе в лс написал, я могу дать тебе рабочий вариант, даже в лс отписал, детекты почты, ав проходитю согласен на любого гаранта форума вперед
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Аа вижу! спасибо за предложение, но хочется найти, что то без нажатия лишний кнопок по типу enable
Надеюсь удастся что то найти)
there's a solution, but the price is not too friendly. i will check first if it bypass window defender and i will discuss further.
 
Аа вижу! спасибо за предложение, но хочется найти, что то без нажатия лишний кнопок по типу enable
Надеюсь удастся что то найти)
я так понимаю, он тебе предложил простые макросы, с использованием Shell ?
 
Пожалуйста, обратите внимание, что пользователь заблокирован
я так понимаю, он тебе предложил простые макросы, с использованием Shell ?
именно, вон тот который выше был указан
 
Пожалуйста, обратите внимание, что пользователь заблокирован
я так понимаю, он тебе предложил простые макросы, с использованием Shell ?
дружище прежде чем высказывать свои предположения, поинтересуйся сам лично что к чему. и по твоему если макрос будет использовать шелл команду, это значит хуевый макрос или ты говоришь в конкретике за шелл команду заезженного довнлоада, я тебе скажу так, у меня имеется шел команда и мой файл проходит почтовые алерты не детектиться не оффисом не авирами так как не тот код загрузки о котором возможно ты подумал
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Есть вот такой вариант https://xss.pro/threads/62507/. Если интересно - пиши
 
дружище прежде чем высказывать свои предположения, поинтересуйся сам лично что к чему. и по твоему если макрос будет использовать шелл команду, это значит хуевый макрос или ты говоришь в конкретике за шелл команду заезженного довнлоада, я тебе скажу так, у меня имеется шел команда и мой файл проходит почтовые алерты не детектиться не оффисом не авирами так как не тот код загрузки о котором возможно ты подумал
бро так я не гоню, я просто спрашиваю
 
Пожалуйста, обратите внимание, что пользователь заблокирован
факт остается фактом, что он хорошь
No one said anything about good or bad, why you became sad so quick
 
осторожно с кидалами, все кто хочет приобретать подобного рода товары, вчера хотел приобрести 1day под PDF, кидала продумал все очень грамотно 1) создал чат гаранта на эксплойте, дождался ответа гаранта " что мол сделка сейчас пройдет", попросил жабу, когда гарант отошел на час, мол сама сделка будет проходить в жабе 2) не утрудились скопировать весь текст, все в один один, в тот момент, когда я попросил пройти вериф гаранта, начал говорить, мол раз, у вас, что то не так, перезаполняйте анкету и кидайте либо тут либо на форуме, и если бы я не проверил XMMP и шлюз(или был клиент без отображения подробностей) деньги ушли бы спокойно, так что, чательно все проверяем. Мой совет: Если есть подозрения, никаких сделок вне форума
 
Аа вижу! спасибо за предложение, но хочется найти, что то без нажатия лишний кнопок по типу enable
Не бывает такого, нужно сначала на уровне системы, а не документа деактивировать её, как такового silent чтоб вообще не было никаких кнопок не существует. Когда вам предлагают silent - подразумевается желтая кнопка enable content, а когда макрос - желтая кнопка enable macros, хотя часто вижу, нажав enable content - срабатывает макрос

я так понимаю, он тебе предложил простые макросы, с использованием Shell
Макрос он гораздо сложнее silent, его руками уникально делать нужно, смысл кнопки что там macros написано пофигу - всё равно жать надо
Зато детект 0/23, и работает на всех версиях с отключенным office security

Ну и pdf это миф по мне, можно с прямыми ссылками, запуском .doc внутри и прочими видимыми штуками, что теряет смысл запуска, вместо pdf шлите doc с тем же контентом
 
Последнее редактирование:


Напишите ответ...
Верх