简单钓鱼文件制作——Word邮件与CSV注入

admin 2022年9月3日02:58:18评论40 views字数 891阅读2分58秒阅读模式

简单钓鱼文件制作——Word邮件与CSV注入



WORD邮件制作

以Cobalt Strike 为例
点击attacks-packages-ms office macro创建word宏病毒。
首先选定监听端口,复制CS生成的代码

简单钓鱼文件制作——Word邮件与CSV注入
image.png
简单钓鱼文件制作——Word邮件与CSV注入
image.png

创建一个启用宏的Word文档(DOCM)

简单钓鱼文件制作——Word邮件与CSV注入
image.png

在开发工具中将代码复制入宏

简单钓鱼文件制作——Word邮件与CSV注入
image.png

保存后打开文件,提示安全警告开启宏

简单钓鱼文件制作——Word邮件与CSV注入
image.png

主机上线CS

简单钓鱼文件制作——Word邮件与CSV注入
image.png

关于更多钓鱼邮件制作相关知识,请移步Tide安全团队红蓝对抗WIKI--8.1文件钓鱼

CSV注入之RCE

漏洞介绍

CSV公式注入(CSV Injection)是一种会造成巨大影响的攻击向量,攻击这可以向Excel文件中注入可以输出或以CSV文件读取的恶意攻击载荷,当用户打开Excel文件时,文件会从CSV描述转变为原始的Excel格式,包括Excel提供的所有动态功能,在这个过程中,CSV中的所有Excel公式都会执行,当该函数有合法意图时,很易被滥用并允许恶意代码执行。

漏洞复现

在Office的"文件->选项->信任中心"处开启"启用动态数据交换服务器启动"功能:

简单钓鱼文件制作——Word邮件与CSV注入
image.png

之后构造以下恶意载荷

=1+cmd|' /C calc'!A0
简单钓鱼文件制作——Word邮件与CSV注入
image.png

保存后打开该文件,恶意载荷已被执行

简单钓鱼文件制作——Word邮件与CSV注入
image.png



E

N

D



Tide安全团队正式成立于2019年1月,是新潮信息旗下以互联网攻防技术研究为目标的安全团队,团队致力于分享高质量原创文章、开源安全工具、交流安全技术,研究方向覆盖网络攻防、系统安全、Web安全、移动终端、安全开发、物联网/工控安全/AI安全等多个领域。

团队作为“省级等保关键技术实验室”先后与哈工大、齐鲁银行、聊城大学、交通学院等多个高校名企建立联合技术实验室,近三年来在网络安全技术方面开展研发项目60余项,获得各类自主知识产权30余项,省市级科技项目立项20余项,研究成果应用于产品核心技术研究、国家重点科技项目攻关、专业安全服务等。对安全感兴趣的小伙伴可以加入或关注我们。

简单钓鱼文件制作——Word邮件与CSV注入

原文始发于微信公众号(Tide安全团队):简单钓鱼文件制作——Word邮件与CSV注入

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年9月3日02:58:18
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   简单钓鱼文件制作——Word邮件与CSV注入http://cn-sec.com/archives/1273035.html

发表评论

匿名网友 填写信息