【钓鱼】基于office的一些钓鱼技法

目录

excel宏

word宏

[Word DDE](#Word DDE)

[office OLE+LNK](#office OLE+LNK)

利用模板文件注入宏指令


excel宏

先启用excel宏

插入宏表

如下写入

将A1改为Auto_Open(文件打开时自动执行宏)

保存后打开文件,成功命令执行

word宏

同样先开启宏

添加成功后点击宏

新建AutoOpen

复制代码
Sub AutoOpen()
Shell ("calc")
End Sub

保存文件

再次打开成功执行命令

下面用office2016来演示

Word DDE

插入域

嵌入恶意公式

复制代码
{DDEAUTO c:\\windows\\system32\\cmd.exe "/k calc.exe"}

保存后再次打开,成功执行命令

office OLE+LNK

在文件里插入一个恶意快捷方式

先随便创建一个快捷方式,让其指向powershell,并用-command指定恶意命令

复制代码
%SystemRoot%\system32\WindowsPowerShell\v1.0\powershell.exe -command calc
%SystemRoot%\system32\WindowsPowerShell\v1.0

去下一个pdf风格的png文件,改后缀为ico文件

Application pdf - 文件和文件夹 图标

在word中插入对象

选择package,更改为之前准备好的pdf图标

再选择之前创建的恶意快捷方式

已经被官方ban了

这里建议更改Ink文件的图标

再重新嵌入文档

这样虽然还是会被直接拦截,但被钓鱼的用户可能会复制出来运行

复制出来

双击运行成功执行命令

利用模板文件注入宏指令

1.制作包含宏的恶意模版文件(.dotm)

参照上面word宏的制作方式

2.将恶意模版文件上传至服务器。

3.新建并保存一个使用任意模版的docx文件。

将docx后缀改为zip

解压docx文件,修改 word\_rels\settings.xml.rels文件的Target属性,将其指向部署恶意模版文件的服务器。

使用zip格式压缩文件,并重新命名后缀为docx。

打开docx文件,成功执行命令

相关推荐
网络空间小黑27 分钟前
渗透测试行业术语2
服务器·网络·安全·网络安全·中间件
A5rZ10 小时前
js原型污染 + xss劫持base -- no-code b01lersctf 2025
网络安全
jiandongg11 小时前
【已解决】WORD域相关问题;错误 未找到引用源;复制域出错;交叉引用域到底是个啥
windows·microsoft·word·引用·参考文献·office·
Johny_Zhao14 小时前
堆叠、MLAG、VPC、VSS 技术对比及架构建议
linux·网络·人工智能·python·网络安全·ai·信息安全·云计算·cisco·等保测评·huawei·系统运维
wzx_Eleven19 小时前
【论文阅读】基于客户端数据子空间主角度的聚类联邦学习分布相似性高效识别
论文阅读·人工智能·机器学习·网络安全·聚类
泪不是Web妳而流1 天前
【CTFSHOW_Web入门】命令执行
web安全·网络安全·php·linux命令·rce·命令执行·ctfshow命令执行wp题解
RLG_星辰1 天前
第六章-哥斯拉4.0流量分析与CVE-2017-12615的复现
笔记·安全·网络安全·tomcat·应急响应·玄机
独行soc1 天前
2025年渗透测试面试题总结-某服面试经验分享(附回答)(题目+回答)
linux·运维·服务器·网络安全·面试·职场和发展·渗透测试
2501_916013741 天前
从一次被抄袭经历谈起:iOS App 安全保护实战
websocket·网络协议·tcp/ip·http·网络安全·https·udp
请再坚持一下1 天前
网络安全护网行动之个人见解
安全·web安全·网络安全