远程加载含有恶意代码的word模版文件上线CS

原理

将直接加载远程带有宏的恶意模版使用。

  • 缺点
    目标主机的网速决定了加载远程模版的速度。有可能文件打开的会特别慢(例如将远程模版放在github),受害者可能在文件打开一半的时候强制关闭word。
  • 优点
    因为是远程加载,所以免杀效果十分不错。基本不会被杀毒软件拦截。在这里插入图片描述

实现

第一步:制作一个恶意的模版并确保能够上线

这里以cs的宏木马为例。
在这里插入图片描述
获取到恶意的VB代码后打开word,在工具栏的空白区域右键,点击自定义功能区
在这里插入图片描述
勾选开发工具选项。
在这里插入图片描述
此时就会出现开发工具这一栏
在这里插入图片描述
此时点击Visual basic,将恶意代码复制到project的指定地点如下图所示
在这里插入图片描述

然后关闭代码框,将这个word文件另存为一个dotm模版文件
在这里插入图片描述
这时候可以先测试一下模版能否上线,操作为在模版文件上右键,双击是无法打开模版文件的,在模版文件上双击默认是以此模版创建新文件,切记。
在这里插入图片描述
点击启用内容即可上线。
在这里插入图片描述
在这里插入图片描述
测试完成。

第二步:制作远程加载恶意宏模版的docx文件

1.将恶意文件上传到服务器

首先将刚才已经制作好的含有恶意代码的模版文件上传到服务器上,这里采用github来做这个实验,点击下图中上传的恶意文件。
在这里插入图片描述
会进入下图这个页面
在这里插入图片描述
复制这个页面的url
在这里插入图片描述
并在url后面加上?raw=true,最终结果如下,把这行保存下来等下会用到。
https://github.com/shanfenglan/test/blob/master/Doc1.dotm?raw=true

2.加载服务器上的恶意文件

打开word找一个任意的模版双击使用,然后什么都不用改直接保存在任意路径下。
在这里插入图片描述
在这里插入图片描述
将文件改名,改为zip结尾。
在这里插入图片描述
将其解压缩
在这里插入图片描述
进入word文件夹中的_rels,找到settings.xml.rels文件
在这里插入图片描述
编辑这个文件,将其的target属性的值改为我们上面的那个url,也就是
https://github.com/shanfenglan/test/blob/master/Doc1.dotm?raw=true,然后保存退出。
在这里插入图片描述

接下来将刚才解压生成的文件压缩回去,并且改名为后缀名为docx的文件。
在这里插入图片描述
在这里插入图片描述

结果

直接双击1.docx文件
在这里插入图片描述
打开后会是这个样子我们不用管他,点击确定就好,然后点击启用内容。
在这里插入图片描述
发现木马上线
在这里插入图片描述
然后把这个文件扔到vitrual total上查杀病毒,发现只有两家公司的杀毒软件认为其是病毒
在这里插入图片描述
至此实验结束。

总结

众所周知,docx文件无法执行宏代码,所以发送docx文件的时候对方容易放松警惕,从而提高进攻的成功率。

猜你喜欢

转载自blog.csdn.net/qq_41874930/article/details/108321766