HVV前的碟中谍!

admin 2022年6月17日10:57:23评论61 views字数 1732阅读5分46秒阅读模式



特别声明

  • 本网站发布的靶场项目中涉及的任何脚本,仅用于测试和学习研究,禁止用于商业用途,不能保证其合法性,准确性,完整性和有效性,请根据情况自行判断。

  • 本项目内靶场所有资源文件,禁止任何公众号、自媒体进行任何形式的转载、发布。

  • PTEHUB 对任何思路、脚本及工具问题概不负责,包括但不限于由任何脚本错误导致的任何损失或损害.

  • 文中所涉及的技术、思路及工具等相关知识仅供安全为目的的学习使用,任何人不得将其应用于非法用途及盈利等目的,间接使用文章中的任何工具、思路及技术,包括但不限于建立VPS或在某些行为违反国家/地区法律或相关法规的情况下进行传播, PTEHUB 对于由此引起的任何隐私泄漏或其他任何法律后果概不负责。

  • 如果任何单位或个人认为该项目的脚本可能涉嫌侵犯其权利,则应及时通知并提供身份证明,所有权证明,我们将在收到认证文件后删除相关内容。

  • 以任何方式查看或使用此项目的人或直接或间接使用项目的任何脚本的使用者都应仔细阅读此声明。PTEHUB 保留随时更改或补充此免责声明的权利。一旦使用访问 PTEHUB 项目,则视为您已接受此免责声明。

您访问或者使用了 PTEHUB ,则视为已接受此声明,请仔细阅读
您在本声明未发出之时使用或者访问了 PTEHUB ,则视为已接受此声明,请仔细阅读




近期看到五月末爆出了一个远程代码执行漏洞是Microsoft Office的编号为CVE-2022-30190,该漏洞在宏被禁用的情况下,仍能通过MSDT(Microsoft Support Diagnostics Tool)功能执行代码。


临近HVV期间靶场文章相对较少,都在研究如何当苦力。所以就想着是否可以利用这个漏洞进行钓鱼呢,怎么钓,思路是什么,这篇文章就简单的给大家说一下。(只是提供一种思路,不提供技术脚本)


01

复现


因为是5月份的洞,所以直接去同性交友社区搜索了一下。直接复现打开正确的利用姿势。
首先复现一下,发现可以成功弹出计算器。


HVV前的碟中谍!


那么这个漏洞原理是什么,怎么执行的呢,利用7z打开生成好的docx文档,路径word_rels下的document.xml.rels文件,打开文件可以看到用户点击了文档以后会去调用一个外部的URL。


HVV前的碟中谍!


打开外部链接的URL资源发现调用 ms-msdt 协议处理程序,以执行 PowerShell 脚本代码,从而达到一个远程代码执行的目的。


HVV前的碟中谍!




02


魔改


  1. 向目标用户发送恶意 Microsoft Office 文档。
  2. 用户点击查看恶意文档。
  3. 执行恶意命令达到上线目的。


利用这个漏洞想好了上面钓鱼流程。
接下来就该想想怎么钓,钓谁的问题了。(这里只提供一种思路)
既然是 Office 文档那么就把它伪装成简历通过招聘软件发送给HR。
接下来把生成的文档重命名为xxx简历。



HVV前的碟中谍!



通过7z打开文档,路径word_rels下的document.xml.rels文件修改外部URL地址,把本地地址换成提前准备好的服务器地址后保存

HVV前的碟中谍!


打开cobaltstrike生成一段powershell上线指令,稍后会用到。
接下来去构造一段powershell指令并结合CS生成的一起进行base64编码,构造的指令大概意思为首先获取进程如果msdt在运行就将其关掉。


HVV前的碟中谍!



新的exploit.html如下,代码相信大家都能看懂。


HVV前的碟中谍!




构造好的html上传到服务器上,并利用python开启个http服务



HVV前的碟中谍!



接下来我们双击发现无法上线,找了很多资料才发现触发此漏洞至少需要4096 字节,填充后重新上传服务器。(其实最开始生产的文档是有填充的由于本人手欠删除了所以需要自行填充)。


HVV前的碟中谍!



再次尝试就已经可以成功上线了



HVV前的碟中谍!



接下来就可以去把这份简历发给HR小姐姐啦!!


这里只是提供一种思路,全程环境无杀软,如果遇到杀软就直接凉凉,那么杀软怎么过呢就靠各位自己多动脑筋了。
或者关注公众号,下次一定讲解!!


03


福利



关注公众号获取以下福利

1.关注公众号回复关键词 入群 获取群二维码

2.扫码入群回复关键词 靶场密钥 获取登录账户

3.扫码入群回复关键词 靶场列表 获取所有在线靶场IP

4.扫码入群回复关键词 靶场WP 获取部分靶场WP


由宝鸡恩酷电子网络科技有限公司(零遁)提供网络技术支撑


原文始发于微信公众号(PTEHub):HVV前的碟中谍!

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年6月17日10:57:23
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   HVV前的碟中谍!http://cn-sec.com/archives/1124229.html

发表评论

匿名网友 填写信息