免责声明:本文仅用于了解攻击方手法,用于提高防范意识。禁止用于非法用途
前言
欢迎来到我的博客
个人主页:北岭敲键盘的荒漠猫-CSDN博客
本文主要整理文本类病毒攻击思路

宏简介
这个东西可以直接当做编程理解。用于创建模版(简历模版),定制化需求,自动化办公等特殊的需求。
也因为他有编程能力,所以这个地方也可以被我们写入后门。
文档后缀简介
早期的办公文档是启用宏的,那时候管你东西南北,点开就鸡鸡。
现在不行了,现在的办公文档把有没有宏的文档给分开了。
docx - doc &docmxlsx-xls&xlsm
pptx-ppt&pptm
左边这些带x的是现在的文档格式,这种文本模式是不能使用宏的。
不带x的这些是老版本的office,但是现在我们基本都不是这些版本的了。
带m的这些是现在的带宏的文本。
word宏病毒攻击流程
先把开启cs服务端(这一步真的有必要写吗。。。。)

打开后在生成载荷的这里生成

他会生成宏代码,需要我们自己复制到文档中。
打开文档,上面会有个开发工具。

如果你的跟上图一样没有开发工具那就点文件

点选项之后把这个勾选上

现在他有了

点宏

宏位置选择只针对当前文本

把代码复制进去

然后保存 ,会出现一个提示

原因就是这个文档是docx,这个类型是不可以使用宏的,所以我们需要改成启用宏的word文档。
点否另保存
下面两个都可以,但是doc需要老版本才能使用。
打开后默认禁用宏,我们还要诱导对方点击开启宏。(看自己的社工能力咯)

点击启用后直接上线

社工钓鱼思路
简单提一提吧,看个人能力与实际情况。
word是有很多选项的,比如禁止写入,禁止复制等。
你可以利用这些玩具进行社工
比如简历模版你设定要开启宏才能使用,或者一份资料需要开启宏才能复制之类的。
但是说实话,他这个图标太明显了
![]()
看情况吧,这个文档肯定要做的花一点的,或者对方是个完全不懂计算机的小白。
不然谁敢打开这玩意。
宏代码免杀
跟shellcode的那些免杀差不多,混淆一下,改改写法。
说实话这个查杀的比shellcode稍微松点,好歹还能截个图啥的,流量监控没那么恐怖。
我免杀太废了不献丑了。
cve漏洞攻击
office也会爆一些漏洞,可以搜集一下poc。
另外它提示会影响哪些版本,但可能会出现上线不了的情况。
原因就是
他每个版本里面都有很多小版本,可能后来的版本就给修复了。




















