RedTeam-钓鱼&文件名反转&office远程模板

Posted NowSec

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了RedTeam-钓鱼&文件名反转&office远程模板相关的知识,希望对你有一定的参考价值。


本文内容涉及程序/技术原理可能带有攻击性,仅用于安全研究和教学使用,务必在模拟环境下进行实验,请勿将其用于其他用途。
因此造成的后果自行承担,如有违反国家法律则自行承担全部法律责任,与作者及分享者无关

0x01 件名反转

在渗透过程中,有时需要通过钓鱼来来传播一些木马文件,而这些木马文件需要精心的伪装。RLO即 Start Of Right-to-Left override。我们可以通过选择插入Unicode控制字符RLO来达到反转文件名的效果

以CobaltStrike生成的木马BypassAV.exe为例
1、生成木马文件



2、加入我们想让这个木马伪装为zip的文件
由于RLO是从右向左的顺序,我们编辑文件选择重命名,在.exe前输入piz

3、在BypassAV后piz前的位置右键选择Unicode控制字符,然后选择RLO

4、查看文件属性文件后缀已经变成了zip

0x02 自解压释放执行

自解压是捆绑文件的一种做法,利用WinRAR将正常文件与木马压缩在一起,并创建一个可以自解压的exe文件,在解压过程后可以自动运行释放的文件

操作步骤
1、我们将生成的木马与需要压缩的文件放在同一级目录(也可不同级目录),将木马文件命名为envchk.exe

2、右键全选需要压缩的文件,然后点击"添加到压缩文件"

3、选择创建自解压格式压缩文件

4、在高级选项中选择自解压选项

5、配置解压路径,级运行后程序的释放路径
这里我们配置成C:\\PragramData目录

6、在设置选项卡中设置程序解压后需要运行的程序
这里的路径填写文件解压后的绝对路径或相对路径

7、在模式中的安静模式配置为全部隐藏

8、配置快捷方式
在高级>快捷方式中添加快捷方式

9、点击完成生成自解压包

10、运行生成的自解压把发现软件可以正常打开,CS也可以正常上线

查看Programdata目录,可以看到文件是成功释放的

0x3 Office加载远程模板

远程宏模板技术,就是利用使用模板创建的文档在启动时会加载模板的原理,将其加载的正常模板替换为带有宏病毒的恶意模板,主要涉及一下两个文档:

1、docx:正常使用模板创建的文档

2、dotm:带有宏病毒的恶意宏模板文件相比与直接发送宏文档,这种方法发送的docx文档会更隐蔽一下,也不会被杀软检测到,因为这个文档本身时不含有宏的。

office远程加载模板
1、首先创建一个宏模板文件

2、选择宏位置为当前文档,然后创建宏

3、将宏代码写入并保存为dotm文件

4、将宏模板文件上传至互联网

5、使用模板创建一个docx文档

6、将文档保存后,后缀名改成zip格式,并将word_res\\settings.xml.res文件解压出来

7、修改settings.xml.res中的tartget字段,将其替换为互联网上的宏病毒模板文件,并将文件压缩会文档

8、打开修改过的文档,看到从文档在打开时从互联网下载了带有宏病毒的模板

9、然后点击启用宏,发现CS已上线


加入我的星球

下方查看历史文章

VulnHub之DC-1

VulnHub之DC-2

VulnHub之DC-3

VulnHub之DC-4

VulnHub之MuzzyBox

【工具分享】AWVS 12 汉化破解版

通达OA任意上传&文件包含漏洞复现

扫描二维码

获取更多精彩

NowSec

以上是关于RedTeam-钓鱼&文件名反转&office远程模板的主要内容,如果未能解决你的问题,请参考以下文章

web安全XSS红队盲打&蓝队钓鱼反击&权限维持

贪心整理&一本通1431:钓鱼题解

控制反转 & Ioc创建对象的基础方式

401认证钓鱼demo

字符串反转&单词反转-小米电视

链表反转&交换链表结点