RV: [HACK] Mas: inseguridad accesos externos a Intranets

RoMaN SoFt / LLFB !! roman at madrid.com
Fri Feb 23 15:51:42 CET 2001


On Sun, 11 Feb 2001 15:18:08 +0100, you wrote:

>Os escribo desde un portátil de mi empresa teóricamente "capado".

 Se que como normal habitual no se puede hacer forwarding de otras
listas, pero como este post es escueto y está relacionado directamente
con la pregunta de saltarse restricciones de acceso a ejecutables he
decidido postearlo... 

 PD: El xxxxxx de Jcea me ha obligado a traducirlo al "spanish". La
madre que lo.. xDDDDD :P Eso sí, no tengo tiempo de traducirlo
literalmente, así que resumiré algo :)

=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
    ** RoMaN SoFt / LLFB **  
       roman at madrid.com
   http://pagina.de/romansoft
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

>To: BUGTRAQ at SECURITYFOCUS.COM
>Subject: Re: [BUGTRAQ] MSword execution of dlls
>From: H D Moore <hdm at SECUREAUSTIN.COM>
>Date: Thu, 22 Feb 2001 05:58:41 -0600
>
>-----BEGIN PGP SIGNED MESSAGE-----
>Hash: SHA1
>
>If you have access to any of the Microsoft Office products, you already have
>an easy way to execute commands, modify the registry, or create a network
>backdoor.  VBA macros can be used to do ANYTHING.  Every office product
>supports them and almost everyone can write them. For example:

 Usando las macros VBA de Office se puede hacer cualquier cosa... (asi
que si tienes acceso a cualq. de los programejos de Office podrás
ejectuar comandos, modificar el registro, crear un backdoor "de
red"... La receta:

>1. Open Word.

 Abre el Word.

>2. Hit Alt+F11 or select the Visual Basic Macro Editor from the Tools menu.

 Pulsa Alt-f11 o selecciona el editor de macros de VB en el menú de
Herramientas.

>3. Double-Click the ThisDocument object in the Project window

 Pulsa 2 veces (doble click) en "EsteDocumento" de la ventana de
Proyecto.

>4. Select the Document object from the left drop-down in the code window

 Selecc el objeto Documento.

>5. Select the New event from the right drop-down in the code window

 Selecc Nuevo Evento

>6. Add the following line into the Document_New() subroutine.
>
>Shell "cmd.exe"

Añade lo siguiente en la subrutina Nuevo_Documento():

Shell "cmd.exe"

>7. Hit F5 and wait for your command shell.

 Trinca el F5 (que lo pulses, vamos) y voilá: shell al canto
(pedazo de traducción, ¿verdad? XDD)

>I have used this to do everything from removing access limiting software to
>creating remote command shells that use an outbound connection...

 He usado este método para hacer de todo, desde eliminar software
limitador de acceso hasta crear shells remotas que usan una conexión
saliente.

>
>- -HD
>
>http://www.digitaldefense.net (work)
>http://www.digitaloffense.net (play)	
>http://www.cansecwest.com (elite)

-------------------

 BTW: Mú gracioso el mensajillo de rejecting de Jesús:
"Moléstate en traducirlo al castellano, anda :-)

http://www.argo.es/~jcea/artic/hack-faq1.htm#1.9"

 xDDDDDDDDDDDDDDDDd




More information about the hacking mailing list