DDE代表“动态数据交换”,这是由Windows使用的一种方法,以方便一个程序能够订阅使用另一个程序制作的项目。此漏洞利用该功能来利用受害者端点。一旦受害者单击文件文件,HTA有效载荷通过HTTP检索并实现会话。
以下是它如何发生的一步一步的描述:
漏洞代码必须复制到Leafpad中并以“ .rb ”扩展名保存,您可以任意命名,以避免混淆,我们的名称为“ dde_delivery.rb ”。该文件现在必须移动到Metasploit的exploit文件夹的窗口部分,您可以在下面找到路径和利用URL。
利用网址:
https://raw.githubusercontent.com/realoriginal/metasploit-framework/fb3410c4f2e47a003fd9910ce78f0fc72e513674/modules/exploits/windows/script/dde_delivery.rb
Kali中windows文件夹的路径 - > usr> share> metasploit-framework> modules> exploits> windows
以下是粘贴到“ windows ”文件夹中的漏洞利用情况。
打开终端并启动Metasploit,一旦启动,输入“ use exploit / windows / dde_delivery ”并且加载漏洞。一旦完成,你需要做的就是设置srvhost,这是主机IP。加载漏洞利用程序后,输入“ set srvhost ”,然后输入IP,就可以看到下面给出的屏幕截图中的内容。
按回车键,你就完成了。
输入“ exploit ”,然后按Enter键。
您将看到生成的代码,它在下面给出的屏幕截图中突出显示。复制此代码。
注意:不要关闭终端,它必须始终处于活动状态。
打开Microsoft Word,导航到“ 插入 ”选项卡,在“ 文本 ”部分下找到“ 快速部件 ”,单击它并在下拉菜单中,看到“ 字段”
点击“ Field ... ”,会出现另一个窗口,点击OK
一路确定
Meterpreter会上线,你将会达到这样的效果!