【钓鱼】基于office的一些钓鱼技法

目录

excel宏

word宏

[Word DDE](#Word DDE)

[office OLE+LNK](#office OLE+LNK)

利用模板文件注入宏指令


excel宏

先启用excel宏

插入宏表

如下写入

将A1改为Auto_Open(文件打开时自动执行宏)

保存后打开文件,成功命令执行

word宏

同样先开启宏

添加成功后点击宏

新建AutoOpen

复制代码
Sub AutoOpen()
Shell ("calc")
End Sub

保存文件

再次打开成功执行命令

下面用office2016来演示

Word DDE

插入域

嵌入恶意公式

复制代码
{DDEAUTO c:\\windows\\system32\\cmd.exe "/k calc.exe"}

保存后再次打开,成功执行命令

office OLE+LNK

在文件里插入一个恶意快捷方式

先随便创建一个快捷方式,让其指向powershell,并用-command指定恶意命令

复制代码
%SystemRoot%\system32\WindowsPowerShell\v1.0\powershell.exe -command calc
%SystemRoot%\system32\WindowsPowerShell\v1.0

去下一个pdf风格的png文件,改后缀为ico文件

Application pdf - 文件和文件夹 图标

在word中插入对象

选择package,更改为之前准备好的pdf图标

再选择之前创建的恶意快捷方式

已经被官方ban了

这里建议更改Ink文件的图标

再重新嵌入文档

这样虽然还是会被直接拦截,但被钓鱼的用户可能会复制出来运行

复制出来

双击运行成功执行命令

利用模板文件注入宏指令

1.制作包含宏的恶意模版文件(.dotm)

参照上面word宏的制作方式

2.将恶意模版文件上传至服务器。

3.新建并保存一个使用任意模版的docx文件。

将docx后缀改为zip

解压docx文件,修改 word\_rels\settings.xml.rels文件的Target属性,将其指向部署恶意模版文件的服务器。

使用zip格式压缩文件,并重新命名后缀为docx。

打开docx文件,成功执行命令

相关推荐
安全系统学习4 小时前
网络安全之SQL RCE漏洞
安全·web安全·网络安全·渗透测试
2501_915921437 小时前
iOS IPA 混淆实测分析:从逆向视角验证加固效果与防护流程
websocket·网络协议·tcp/ip·http·网络安全·https·udp
2501_915918417 小时前
打造可观测的 iOS CICD 流程:调试、追踪与质量保障全记录
websocket·网络协议·tcp/ip·http·网络安全·https·udp
2501_9159090611 小时前
调试 WebView 旧资源缓存问题:一次从偶发到复现的实战经历
websocket·网络协议·tcp/ip·http·网络安全·https·udp
2501_9159214314 小时前
请求未达服务端?iOS端HTTPS链路异常的多工具抓包排查记录
websocket·网络协议·tcp/ip·http·网络安全·https·udp
2501_9160074718 小时前
iOS 接口频繁请求导致流量激增?抓包分析定位与修复全流程
websocket·网络协议·tcp/ip·http·网络安全·https·udp
2501_9160137419 小时前
用Fiddler中文版抓包工具掌控微服务架构中的接口调试:联合Postman与Charles的高效实践
websocket·网络协议·tcp/ip·http·网络安全·https·udp
00后程序员张21 小时前
调试 WebView 接口时间戳签名问题:一次精细化排查和修复过程
websocket·网络协议·tcp/ip·http·网络安全·https·udp
Whoisshutiao1 天前
Python网安-zip文件暴力破解(仅供学习)
开发语言·python·网络安全
柴郡猫^O^1 天前
OSCP - Proving Grounds - DC - 1
安全·网络安全·安全性测试