From:https://community.rapid7.com/community/metasploit/blog/2017/02/22/attacking-microsoft-office-openoffice-with-metasploit-macro-exploits
适用版本
-
Microsoft Office 2010 for Windows
-
Microsoft Office 2013 for Windows
-
Microsoft Office 2016 for Windows
-
Microsoft Office Word for Mac OS X 2011
以下是为OSX下的word创建漏洞,设置监听模块和接受session(动图)。
如果有有效证书对word进行签名的话,就不会提示是否启用宏内容了。office只是默默的执行了代码。
Apache OpenOffice宏漏洞是专为OpenOffice Writer(odt)编写的
测试环境
带有powershell的windows系统(win7开始)
Ubuntu Linux(默认提供LibreOffice)
OS X
但是
与Microsoft不同,OpenOffice实际上不想打开任何带有宏的文档,受害者必须提前手动执行以下操作:
1.选择工具 - >选项 - >安全
2.单击宏安全性按钮
3.将安全级别更改为中到低。
如果安全级别设置为medium,将向用户提示允许或不允许宏。如果设置为低,宏将运行没有警告。
运行模式是,创建一个恶意文档,还会产生一个web服务器和监听的payload,当受害者运行宏时,恶意代码将从Web服务器下载载荷,并执行。
另外
关注安全技术公众号征稿:
范围:
内外网渗透、横向渗透、技巧、代码审计类文章,国外翻译质量文章。
要求:
未发布、有亮点。
投稿方法及形式:
[email protected],DOC文件。
赏金:
采纳后50¥-200¥或者书。
本文始发于微信公众号(关注安全技术):使用msf的宏exp攻击Microsoft office和OpenOffice
- 我的微信
- 微信扫一扫
-
- 我的微信公众号
- 微信扫一扫
-
评论