freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

WPS骚操作之嵌入ole对象绑定木马
2020-01-31 22:00:57



嵌入ole对象

首先打开wps,裹上面包糠,炸至两面金黄,隔壁白帽子都馋哭了!

图片.png 

再上面工具栏中找到“插入”然后在插入中找到“对象”(55555连wps都能插入对象,我TM连对象都没有)

 图片.png

然后在它众多对象中找到它的宠妃“Package”

 图片.png

点击确定,选对象QAQ

 图片.png

然后先不管它,我们先将需要捆绑的文件放在临时目录里 %temp%

这里我放的是我以前写的一款恶搞软件 (做成了百度音乐的样子)QAQ

 图片.png

如果找不到临时目录的的可以这样操作:在地址栏输入%temp%就行了

 图片.png

回到正题

又回到它对象这一步,选定“Package”这里选中,然后选择文件(临时目录里你存放的要捆绑的文件)

 

 图片.png

 

点击下一步,然后把名字改成“click me”

 图片.png

 

 

完成后word文档上就会出现一个文件

 

 图片.png

但是这个文件没有误导能力,我们暂且不管它

继续重复上面步骤“插入”“对象”“Package”这里不要点确定,我们点击更换图标

 

 图片.png

 

然后点击浏览

 图片.png

然后搜索user.dll或者shell.dll,这里我们用shell.dll,然后选择shell32.dll

图片.png 图片.png

如上图,我们选择第二个系统图标,因为它看起来像文档

然后再标题处把标题改成“click me”

 

 

然后点击确认后,会出现页面,我们把捆绑的文件的路劲输入进去

 

 图片.png

点击下一步,把名字改成“click me”

 图片.png

完成后我们就会看到下图

 图片.png

我们把第一个删除

留下第二个

然后把它拉大点位于第二行居中

在第一行写文字:这是一个受到保护的文档请点击下方click me解锁文档

文字居中

 图片.png

然后保存,接下来删除临时目录下那个捆绑文件,然后再打开我们做好的文档,点击图标

如若弹出uac警告代表已经成功,如无法运行,那就把删除的文件放回临时目录,然后再把文档另存为改名保存,再删除临时目录捆绑文件,然后打开,点击图标如弹出uac警告,证明成功

 图片.png

 

由于我捆绑的文件是我写的恶搞软件,会将桌面打乱

现在我找一个人实验,我把目标看向了团队的师傅,我把做好的文档发给他。

图片.png图片.png

最终成功了,自己动手做的时候课捆绑点远控木马(你懂的)但是别做坏事,uac警告可以绕过的,但是空白师傅没有教我,绕过uac后就可以为所欲为!

# 嵌入ole对象
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者