Buenas hackers,
En esta ocasión voy a compartir con vosotros un tutorial donde explico cómo explotar una vulnerabilidad existente en todas las versiones de Microsoft Word, que además se puede explotar en cualquier versión de Windows (Windows 2003, XP, Vista, 7, 8, 8.1 y 10)
[youtube=640,360]https://www.youtube.com/watch?v=0lDvclMrymM[/youtube]
Sólo necesitareis Kali Linux y descargar este script de python (htattack.py) que podéis descargar de mi GitHub: https://github.com/xavialvarez/htattack/blob/master/htattack.py
Direct link: https://codeload.github.com/xavialvarez/htattack/zip/master
REQUERIMIENTOS:
- Una máquina Kali Linux.
- Veil-Evasion (sudo apt-get veil-evasion)
- Htattack.py
- Microsoft Word.
PASOS A SEGUIR:
- Iniciar servidor apache. (service apache2 start)
- Crear y subir un documento .doc (objeto) al servidor.
- Crear un troyano obfuscado con veil-evasion y subirlo al servidor.
- Crear documento de Word y añadir un objeto de ruta 'http://[TU IP]/[documento].doc'
Guardar en formato RTF! DOC también sirve (lo demuestro al final del vídeo)
- Parar servidor apache. (service apache2 stop)
- Iniciar htattack y handler.
ERROR: Cuando digo peticiones maliciosas me refiero a RESPUESTAS!
¡Saludos!
En esta ocasión voy a compartir con vosotros un tutorial donde explico cómo explotar una vulnerabilidad existente en todas las versiones de Microsoft Word, que además se puede explotar en cualquier versión de Windows (Windows 2003, XP, Vista, 7, 8, 8.1 y 10)
[youtube=640,360]https://www.youtube.com/watch?v=0lDvclMrymM[/youtube]
Sólo necesitareis Kali Linux y descargar este script de python (htattack.py) que podéis descargar de mi GitHub: https://github.com/xavialvarez/htattack/blob/master/htattack.py
Direct link: https://codeload.github.com/xavialvarez/htattack/zip/master
REQUERIMIENTOS:
- Una máquina Kali Linux.
- Veil-Evasion (sudo apt-get veil-evasion)
- Htattack.py
- Microsoft Word.
PASOS A SEGUIR:
- Iniciar servidor apache. (service apache2 start)
- Crear y subir un documento .doc (objeto) al servidor.
- Crear un troyano obfuscado con veil-evasion y subirlo al servidor.
- Crear documento de Word y añadir un objeto de ruta 'http://[TU IP]/[documento].doc'
Guardar en formato RTF! DOC también sirve (lo demuestro al final del vídeo)
- Parar servidor apache. (service apache2 stop)
- Iniciar htattack y handler.
ERROR: Cuando digo peticiones maliciosas me refiero a RESPUESTAS!
¡Saludos!