使用msf的宏exp攻击Microsoft office和OpenOffice

admin 2022年3月3日10:26:50评论101 views字数 837阅读2分47秒阅读模式


From:https://community.rapid7.com/community/metasploit/blog/2017/02/22/attacking-microsoft-office-openoffice-with-metasploit-macro-exploits

适用版本

  • Microsoft Office 2010 for Windows

  • Microsoft Office 2013 for Windows

  • Microsoft Office 2016 for Windows

  • Microsoft Office Word for Mac OS X 2011

以下是为OSX下的word创建漏洞,设置监听模块和接受session(动图)。

使用msf的宏exp攻击Microsoft office和OpenOffice

如果有有效证书对word进行签名的话,就不会提示是否启用宏内容了。office只是默默的执行了代码。

Apache OpenOffice宏漏洞是专为OpenOffice Writer(odt)编写的

测试环境

带有powershell的windows系统(win7开始)

Ubuntu Linux(默认提供LibreOffice)
OS X

但是

与Microsoft不同,OpenOffice实际上不想打开任何带有宏的文档,受害者必须提前手动执行以下操作:
1.选择工具 - >选项 - >安全

2.单击宏安全性按钮
3.将安全级别更改为中到低。
如果安全级别设置为medium,将向用户提示允许或不允许宏。如果设置为低,宏将运行没有警告。

运行模式是,创建一个恶意文档,还会产生一个web服务器和监听的payload,当受害者运行宏时,恶意代码将从Web服务器下载载荷,并执行。

使用msf的宏exp攻击Microsoft office和OpenOffice


另外

关注安全技术公众号征稿:

范围:

内外网渗透、横向渗透、技巧、代码审计类文章,国外翻译质量文章。

要求:

未发布、有亮点。

投稿方法及形式:

[email protected],DOC文件。

赏金:

采纳后50¥-200¥或者书。


本文始发于微信公众号(关注安全技术):使用msf的宏exp攻击Microsoft office和OpenOffice

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年3月3日10:26:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  使用msf的宏exp攻击Microsoft office和OpenOffice https://cn-sec.com/archives/502047.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: