当前位置:网站首页>钓鱼&文件名反转&office远程模板
钓鱼&文件名反转&office远程模板
2022-07-06 06:24:00 【zxl2605】
本文内容涉及程序/技术原理可能带有攻击性,仅用于安全研究和教学使用,务必在模拟环境下进行实验,请勿将其用于其他用途。
因此造成的后果自行承担,如有违反国家法律则自行承担全部法律责任,与作者及分享者无关
0x01 件名反转
在渗透过程中,有时需要通过钓鱼来来传播一些木马文件,而这些木马文件需要精心的伪装。RLO即 Start Of Right-to-Left override。我们可以通过选择插入Unicode控制字符RLO来达到反转文件名的效果
以CobaltStrike生成的木马BypassAV.exe为例
1、生成木马文件
2、加入我们想让这个木马伪装为zip的文件
由于RLO是从右向左的顺序,我们编辑文件选择重命名,在.exe前输入piz
3、在BypassAV后piz前的位置右键选择Unicode控制字符,然后选择RLO
4、查看文件属性文件后缀已经变成了zip
0x02 自解压释放执行
自解压是捆绑文件的一种做法,利用WinRAR将正常文件与木马压缩在一起,并创建一个可以自解压的exe文件,在解压过程后可以自动运行释放的文件
操作步骤
1、我们将生成的木马与需要压缩的文件放在同一级目录(也可不同级目录),将木马文件命名为envchk.exe
2、右键全选需要压缩的文件,然后点击"添加到压缩文件"
3、选择创建自解压格式压缩文件
4、在高级选项中选择自解压选项
5、配置解压路径,级运行后程序的释放路径
这里我们配置成C:\PragramData目录
6、在设置选项卡中设置程序解压后需要运行的程序
这里的路径填写文件解压后的绝对路径或相对路径
7、在模式中的安静模式配置为全部隐藏
8、配置快捷方式
在高级>快捷方式中添加快捷方式
9、点击完成生成自解压包
10、运行生成的自解压把发现软件可以正常打开,CS也可以正常上线
查看Programdata目录,可以看到文件是成功释放的
0x3 Office加载远程模板
远程宏模板技术,就是利用使用模板创建的文档在启动时会加载模板的原理,将其加载的正常模板替换为带有宏病毒的恶意模板,主要涉及一下两个文档:
1、docx:正常使用模板创建的文档
2、dotm:带有宏病毒的恶意宏模板文件相比与直接发送宏文档,这种方法发送的docx文档会更隐蔽一下,也不会被杀软检测到,因为这个文档本身时不含有宏的。
office远程加载模板
1、首先创建一个宏模板文件
2、选择宏位置为当前文档,然后创建宏
3、将宏代码写入并保存为dotm文件
4、将宏模板文件上传至互联网
5、使用模板创建一个docx文档
6、将文档保存后,后缀名改成zip格式,并将word_res\settings.xml.res文件解压出来
7、修改settings.xml.res中的tartget字段,将其替换为互联网上的宏病毒模板文件,并将文件压缩会文档
8、打开修改过的文档,看到从文档在打开时从互联网下载了带有宏病毒的模板
9、然后点击启用宏,发现CS已上线
边栏推荐
- sourceInsight中文乱码
- 浅谈专项测试之弱网络测试
- Play video with Tencent video plug-in in uni app
- 模拟卷Leetcode【普通】1249. 移除无效的括号
- On weak network test of special test
- [Tera term] black cat takes you to learn TTL script -- serial port automation skill in embedded development
- 生物医学英文合同翻译,关于词汇翻译的特点
- Aike AI frontier promotion (2.13)
- 这些年用Keil遇到的坑
- JDBC requset corresponding content and function introduction
猜你喜欢
【MQTT从入门到提高系列 | 01】从0到1快速搭建MQTT测试环境
全链路压测:构建三大模型
Properties file
mysql按照首字母排序
MySQL is sorted alphabetically
[Tera term] black cat takes you to learn TTL script -- serial port automation skill in embedded development
Convert the array selected by El tree into an array object
win10无法操作(删除、剪切)文件
Redis core technology and basic architecture of actual combat: what does a key value database contain?
JDBC requset corresponding content and function introduction
随机推荐
翻译影视剧字幕,这些特点务必要了解
Simulation volume leetcode [general] 1314 Matrix area and
Simulation volume leetcode [general] 1143 Longest common subsequence
Defense (greed), FBI tree (binary tree)
Modify the list page on the basis of jeecg boot code generation (combined with customized components)
G - Supermarket
端午节快乐Wish Dragon Boat Festival is happy
数据库隔离级别
Mise en œuvre d’une fonction complexe d’ajout, de suppression et de modification basée sur jeecg - boot
B - The Suspects
Black cat takes you to learn UFS protocol Chapter 4: detailed explanation of UFS protocol stack
自定义指定路由上的Gateway过滤器工厂
MFC 动态创建的对话框及改变控件的大小和位置
模拟卷Leetcode【普通】1109. 航班预订统计
职场进阶指南:大厂人必看书籍推荐
Pat (Grade B) 2022 summer exam
Difference between backtracking and recursion
Summary of anomaly detection methods
win10无法操作(删除、剪切)文件
D - How Many Answers Are Wrong