利用DOCX文档远程模板注入执行宏

利用DOCX文档远程模板注入执行宏

原理

与传统的宏启用文档相比,这种攻击的好处是多方面的。在对目标执行网络钓鱼攻击时,您可以将.docx的文档直接附加到电子邮件中,并且您不太可能根据文件的拓展名去阻止它。

Word远程模板执行宏就是利用Word文档加载附加模板时的缺陷所发起的恶意请求而达到的攻击目的,所以当目标用户点开攻击者发给他的恶意word文档就可以通过向远程服务器发送恶意请求的方式,然后加载模板执行恶意模板的宏。
这种攻击更常见的原因是,发送的文档本身是不带恶意代码的,能过很多静态的检测。

环境

两个word文档

  1. 第一个是启用宏的模板,或是.dotm文件,它将包含恶意VBA宏
  2. 第二个是看似没有危害的.docx文件,它本身不包含恶意代码,只有指向恶意模板文件的目标链接
  3. cobalt strike

利用

  1. 直接用的cobalt strike生成的宏代码
  2. 就不啰嗦了
    在这里插入图片描述
  3. 自行测试宏是否生效
    在这里插入图片描述
  4. 生成一个正常的docx文件,内容根据实际需求进行编造,保存后将后缀改成zip
  5. 将其解压,修改./word/_rels/下的settings.xml.rels文件,没有的话可以自己添加。
    在这里插入图片描述
  6. 修改内容如下:
<Relationship Id="rId6" Type="http://schemas.openxmlformats.org/officeDocument/2006/relationships/attachedTemplate" Target="fontTable.xml"/></Relationships>

包含带有attachmentTemplate的Type的Relationship标记,是告诉Word打开该.docx时从哪里加载模板的设置,我们可以将Target值修改为远程位置。

  1. 最后保存后重新压缩成zip,并修改后缀为docx,执行测试,能返回
    在这里插入图片描述
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值