搜索
查看: 836|回复: 0

使用msf的宏exp攻击Microsoft office和OpenOffice

[复制链接]

1839

主题

2255

帖子

1万

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
11913
发表于 2017-2-23 13:22:25 | 显示全部楼层 |阅读模式


适用版本
  • Microsoft Office 2010 for Windows
  • Microsoft Office 2013 for Windows
  • Microsoft Office 2016 for Windows
  • Microsoft Office Word for Mac OS X 2011

以下是为OSX下的word创建漏洞,设置监听模块和接受session(动图)。
如果有有效证书对word进行签名的话,就不会提示是否启用宏内容了。office只是默默的执行了代码。
Apache OpenOffice宏漏洞是专为OpenOffice Writer(odt)编写的
测试环境
带有powershell的windows系统(win7开始)
Ubuntu Linux(默认提供LibreOffice)
OS X
但是
与Microsoft不同,OpenOffice实际上不想打开任何带有宏的文档,受害者必须提前手动执行以下操作:
Options -> Security" style="max-width: 100%; box-sizing: border-box !important;">1.选择工具 - >选项 - >安全
2.单击宏安全性按钮
3.将安全级别更改为中到低。
如果安全级别设置为medium,将向用户提示允许或不允许宏。如果设置为低,宏将运行没有警告。
运行模式是,创建一个恶意文档,还会产生一个web服务器和监听的payload,当受害者运行宏时,恶意代码将从Web服务器下载载荷,并执行。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?Join BUC

x
过段时间可能会取消签到功能了
您需要登录后才可以回帖 登录 | Join BUC

本版积分规则

Powered by Discuz!

© 2012-2015 Baiker Union of China.

快速回复 返回顶部 返回列表