ED46 – VBA Shellcode Runner (Calling Win32 APIs from VBA)
Check de nieuwste video:
ED46 – VBA Shellcode Runner (Calling Win32 APIs from VBA)
We hebben al aardig wat macro technieken gezien in de afgelopen video’s. Ook zijn we bezig geweest met Windows API’s. In deze video laat ik zien hoe we deze technieken kunnen combineren om een in-memory shellcode runner te maken welke vanuit een macro wordt opgebouwd en gestart. Uiteindelijk zullen we een macro creëren welke een reverse shell maakt en waarbij dit malicious proces volledig in het geheugen gebeurt en geen binaries op de endnode plaatst. Dit laat eens te meer zien hoe gevaarlijk macro’s kunnen zijn en hoe een aanvaller deze kan misbruiken.
Of bekijk deze video op YouTube: https://www.youtube.com/watch?v=ZfWcI6wMXD8&t=1805s
Check alle video’s op mijn YouTube kanaal