当前位置:网站首页>钓鱼&文件名反转&office远程模板

钓鱼&文件名反转&office远程模板

2022-07-06 06:24:00 zxl2605

本文内容涉及程序/技术原理可能带有攻击性,仅用于安全研究和教学使用,务必在模拟环境下进行实验,请勿将其用于其他用途。
因此造成的后果自行承担,如有违反国家法律则自行承担全部法律责任,与作者及分享者无关

0x01 件名反转

在渗透过程中,有时需要通过钓鱼来来传播一些木马文件,而这些木马文件需要精心的伪装。RLO即 Start Of Right-to-Left override。我们可以通过选择插入Unicode控制字符RLO来达到反转文件名的效果
d421c5b12c4bdc1193d98d6269fe6b63.png

以CobaltStrike生成的木马BypassAV.exe为例
1、生成木马文件
eb389b78e97d34bfb6b665d181c75503.png
2e133d739edbd5c0e7794a7069dac7b9.png
679c23c938c0cf29bf80266912d750f7.png
2、加入我们想让这个木马伪装为zip的文件
由于RLO是从右向左的顺序,我们编辑文件选择重命名,在.exe前输入piz
64e99ba9252b24334595f2ad921f51af.png
3、在BypassAV后piz前的位置右键选择Unicode控制字符,然后选择RLO
779126bddec485e490915192ca47dbd4.png
4、查看文件属性文件后缀已经变成了zip
19c9f0ff7cb1147f6480d06f50f943bc.png

0x02 自解压释放执行

自解压是捆绑文件的一种做法,利用WinRAR将正常文件与木马压缩在一起,并创建一个可以自解压的exe文件,在解压过程后可以自动运行释放的文件

操作步骤
1、我们将生成的木马与需要压缩的文件放在同一级目录(也可不同级目录),将木马文件命名为envchk.exe
d6522d12a04d975a5ab31da52767ab0d.png
2、右键全选需要压缩的文件,然后点击"添加到压缩文件"
9d7781f2e0e5b99f92801f44531b46ab.png
3、选择创建自解压格式压缩文件
9c3837fc20c6e4474b80b06f3816301a.png
4、在高级选项中选择自解压选项
aacad76ec467093566df44bc124b242e.png
5、配置解压路径,级运行后程序的释放路径
这里我们配置成C:\PragramData目录
f8e4b3c8f72c8562cbe2b94891602eed.png
6、在设置选项卡中设置程序解压后需要运行的程序
这里的路径填写文件解压后的绝对路径或相对路径
1fe306c51c9eb3257dabbfa56fd3523c.png
7、在模式中的安静模式配置为全部隐藏
43ec378525f0622df58cd63b5d7b734f.png
8、配置快捷方式
在高级>快捷方式中添加快捷方式
89b809aee1c3fa4cc3f58b4bc415f9e4.png
9、点击完成生成自解压包
183e6f6f58a6ee5cc6b7437cf2775cbc.png
10、运行生成的自解压把发现软件可以正常打开,CS也可以正常上线
40a115246d0bff6fd97e847011693b1a.png
查看Programdata目录,可以看到文件是成功释放的
cbf6e94e969063928ebd1bb3cb9217fc.png

0x3 Office加载远程模板

远程宏模板技术,就是利用使用模板创建的文档在启动时会加载模板的原理,将其加载的正常模板替换为带有宏病毒的恶意模板,主要涉及一下两个文档:

1、docx:正常使用模板创建的文档

2、dotm:带有宏病毒的恶意宏模板文件相比与直接发送宏文档,这种方法发送的docx文档会更隐蔽一下,也不会被杀软检测到,因为这个文档本身时不含有宏的。

office远程加载模板
1、首先创建一个宏模板文件
7af70e0ef39e0fd8daa45b279adbc37d.png
2、选择宏位置为当前文档,然后创建宏
dcee4dace7f0861e632bb2e834f31398.png
3、将宏代码写入并保存为dotm文件
bbf9540cbbcb9bb95da305f7e2613990.png
4、将宏模板文件上传至互联网
cd199ac490e28a283ee7373738f468c4.png
5、使用模板创建一个docx文档
0794247224a41f1de4f7161153ecdec7.png
6、将文档保存后,后缀名改成zip格式,并将word_res\settings.xml.res文件解压出来
add266d2fd51ee6603886836ff3e46fe.png
7、修改settings.xml.res中的tartget字段,将其替换为互联网上的宏病毒模板文件,并将文件压缩会文档
4a3d16e6c9974118f6068a9fb61464eb.png
8、打开修改过的文档,看到从文档在打开时从互联网下载了带有宏病毒的模板
8a1161e5f6d94ef395c129da4377f932.png
9、然后点击启用宏,发现CS已上线
5a6f6a54af76103c818ecc29f832c04a.png
4cb9e659e3a744a4815cfc13209bd6ce.png

原网站

版权声明
本文为[zxl2605]所创,转载请带上原文链接,感谢
https://blog.csdn.net/qq_50854662/article/details/125035100