原理
word远程宏模板是利用word文档加载附加模板时向远程服务器发起请求而达成攻击的目的,请求并加载远程的恶意宏模板可用来执行恶意行为
文档本身无恶意代码,内容中只有指向远程服务器地址的url,可以绕过安全软件的静态查杀
实现
创建宏模板
在这里生成了两种宏模板,一种是cs生成的后门,一种是测试的弹框宏代码
使用CS,生成宏代码
创建一个docx文件,Alt+F11 启动vb编辑器,将代码粘贴进去,另存为dotm文件
测试弹框的宏代码
创建加载远程宏文档文件
创建一个docx文件,将docx解压,修改./word/_rels/下的settings.xml.rels文件
重新打包
运行
使用phpstudy搭建一个临时的web服务器,将两种模板放入网站根目录
运行后会捕捉到如下界面
发现存在安全警告,说明宏模板已经被加载进来
点击启用内容,会弹出宏模板的弹框
将服务器的宏模板换为cs后门的宏代码时,会出现如下提示,需要在信任中心进行设置才能运行
总结
实现远程宏模板主要有几个关键点
1.需要创建一个带./word/_rels/settings.xml.rels文件的docx
2.在更改远程地址后压缩解压后的DOCX文档目录,不能在父目录下压缩,要以仅存储形式压缩