From:https://community.rapid7.com/community/metasploit/blog/2017/02/22/attacking-microsoft-office-openoffice-with-metasploit-macro-exploits
適用版本
Microsoft Office 2010 for Windows
Microsoft Office 2013 for Windows
Microsoft Office 2016 for Windows
Microsoft Office Word for Mac OS X 2011
以下是為OSX下的word創建漏洞,設置監聽模塊和接受session(動圖)。
如果有有效證書對word進行籤名的話,就不會提示是否啟用宏內容了。office只是默默的執行了代碼。
Apache OpenOffice宏漏洞是專為OpenOffice Writer(odt)編寫的
測試環境
帶有powershell的windows系統(win7開始)
Ubuntu Linux(默認提供LibreOffice)
OS X
但是
與Microsoft不同,OpenOffice實際上不想打開任何帶有宏的文檔,受害者必須提前手動執行以下操作:
1.選擇工具 - >選項 - >安全
2.單擊宏安全性按鈕
3.將安全級別更改為中到低。
如果安全級別設置為medium,將向用戶提示允許或不允許宏。如果設置為低,宏將運行沒有警告。
運行模式是,創建一個惡意文檔,還會產生一個web伺服器和監聽的payload,當受害者運行宏時,惡意代碼將從Web伺服器下載載荷,並執行。
另外
關注安全技術公眾號徵稿:
範圍:內外網滲透、橫向滲透、技巧、代碼審計類文章,國外翻譯質量文章。
要求:
未發布、有亮點。
投稿方法及形式:
782790134@qq.com,DOC文件。
賞金:
採納後50¥-200¥或者書。