DDE Exploit Microsoft Office

Yazının başlığından anlayacağınız gibi microsoft office ile DDE Exploit kullanarak hack işleminden bahsedecem. Öncelikle Dde exploit nedir? Ne işe yarar? Nasıl Çalışır? onlardan bahsedelim.

DDE exploit de dinamik veri değişimi olarak da bilinir, veri kullanıcı herhangi bir etkileşim olmadan uygulamalar arasında transfer edilmesini sağlar. Hackerlar hedef sistem de kötü niyetli komutlarını yürütmek için bu yöntemi kullandılar. Sensepost, Etienne Stalmans ve Saif El-sherei Microsoft’a bildirilmiştir, ancak birçok uygulama DDE iletişim kuralından dolayı yamalı değil. Bu açık için, etkin bir makro işlemi yapmak gerektirmez.

Şimdi Açığın nasıl uygulandığından bahsedelim 🙂

Bize Lazım Olan Materyaller:

  • Windows Makine
  • Microsoft Office (herhangi bir sürümü)
  • KALİ LİNUX

Bu zafiyeti kullanmak için Metasploit modül indireceğiz. Terminal ekranına gelerek modülümüzü sistemimize indirelim.

Modülümüzü indirdikten sonra metasploit modüller kısmına taşıma işlemini gerçekleştirelim.

Şimdi metasploiti çalıştıralım ve yeni modülümüzü yüklemek için reload_all komutunu girelim.

Dde exploiti kullanmak için hta payload fonksiyonlarını kullanmamız gerekir.  Şimdi uygulama aşamasına gelelim 🙂

Şimdi exploitimizi dinlemek için bir  Payload’a ihtiyacımız var. Dinleyeceğimiz port default olarak 8080 olacağı için sunucular 8080 olacağı için port kısmında da ayar yaparak değiştirmeniz gerekir.

Şimdi kodu herhangi bir Word belgesine yapıştırın kopyalayın. Ben son sürüm 365 Pro Plus’ta kullandım. Word belgenizde hedefin hata alacağı bir kutucuk ayarlayarak hatayı kapatacak bir click ayarlayın

İşlemimiz burda sona erdi. Şimdi yaptığınız dosyayı hedefe yollayabilirsiniz. Hedef dosyayı açtığında meterpreter  oturumuna erişim sağlanmış olacaktır 🙂

POC:

Bunlara da bakmak isteyebilirsin ;)

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir