使用msf的宏exp攻击Microsoft office和OpenOffice

admin 2022年3月3日10:26:50评论107 views字数 837阅读2分47秒阅读模式


From:https://community.rapid7.com/community/metasploit/blog/2017/02/22/attacking-microsoft-office-openoffice-with-metasploit-macro-exploits

适用版本

  • Microsoft Office 2010 for Windows

  • Microsoft Office 2013 for Windows

  • Microsoft Office 2016 for Windows

  • Microsoft Office Word for Mac OS X 2011

以下是为OSX下的word创建漏洞,设置监听模块和接受session(动图)。

使用msf的宏exp攻击Microsoft office和OpenOffice

如果有有效证书对word进行签名的话,就不会提示是否启用宏内容了。office只是默默的执行了代码。

Apache OpenOffice宏漏洞是专为OpenOffice Writer(odt)编写的

测试环境

带有powershell的windows系统(win7开始)

Ubuntu Linux(默认提供LibreOffice)
OS X

但是

与Microsoft不同,OpenOffice实际上不想打开任何带有宏的文档,受害者必须提前手动执行以下操作:
1.选择工具 - >选项 - >安全

2.单击宏安全性按钮
3.将安全级别更改为中到低。
如果安全级别设置为medium,将向用户提示允许或不允许宏。如果设置为低,宏将运行没有警告。

运行模式是,创建一个恶意文档,还会产生一个web服务器和监听的payload,当受害者运行宏时,恶意代码将从Web服务器下载载荷,并执行。

使用msf的宏exp攻击Microsoft office和OpenOffice


另外

关注安全技术公众号征稿:

范围:

内外网渗透、横向渗透、技巧、代码审计类文章,国外翻译质量文章。

要求:

未发布、有亮点。

投稿方法及形式:

[email protected],DOC文件。

赏金:

采纳后50¥-200¥或者书。


本文始发于微信公众号(关注安全技术):使用msf的宏exp攻击Microsoft office和OpenOffice

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年3月3日10:26:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   使用msf的宏exp攻击Microsoft office和OpenOfficehttps://cn-sec.com/archives/502047.html

发表评论

匿名网友 填写信息