前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >如何使用CanaryTokenScanner识别Microsoft Office文档中的Canary令牌和可疑URL

如何使用CanaryTokenScanner识别Microsoft Office文档中的Canary令牌和可疑URL

作者头像
FB客服
发布2024-02-26 15:42:56
1160
发布2024-02-26 15:42:56
举报
文章被收录于专栏:FreeBufFreeBuf

关于CanaryTokenScanner

CanaryTokenScanner是一款功能强大的Canary令牌和可疑URL检测工具,该工具基于纯Python开发,可以帮助广大研究人员快速检测Microsoft Office和Zip压缩文件中的Canary令牌和可疑URL。

在网络安全领域中,保持警惕和主动防御是非常有效的。很多恶意行为者通常会利用Microsoft Office文档和Zip压缩文件嵌入隐藏的URL或恶意宏来初始化攻击行为。CanaryTokenScanner这个Python脚本旨在通过仔细审计Microsoft Office文档和Zip文件的内容来检测潜在威胁,从而降低用户无意中触发恶意代码的风险。

功能介绍

1、识别:该脚本能够智能地识别Microsoft Office文档(.docx、.xlsx、.pptx)和Zip文件,这些文件类型可疑通过编程方式来进行检查; 2、解压缩和扫描:对于Office和Zip文件,脚本会将内容解压缩到临时目录中,然后使用正则表达式扫描这些内容以查找URL,搜索潜在的入侵迹象; 3、忽略某些URL:为了最大限度地减少误报,该脚本包含了一个要忽略的域名列表,可疑过滤掉Office文档中常见的一些URL,这样可以确保对异常或潜在有害URL进行集中分析; 4、标记可疑文件:URL不在被忽略列表中的文件被标记为可疑,这种启发式方法允许我们根据特定的安全上下文和威胁情况进行适应性调整; 5、清理和恢复:扫描任务完成后,该脚本可以删除临时解压缩的文件以进行清理,不留下任何痕迹;

工具安装

由于该工具基于Python 3开发,因此我们首先需要在本地设备上安装并配置好Python 3.x环境。接下来,广大研究人员可以直接使用下列命令将该项目源码克隆至本地:

代码语言:javascript
复制
git clone https://github.com/0xNslabs/CanaryTokenScanner.git
代码语言:javascript
复制
(右滑查看更多)

然后将脚本放到一个可访问的位置,并提供可执行权限即可:

代码语言:javascript
复制
cd CanaryTokenScanner

chmod +x CanaryTokenScanner.py


工具使用



代码语言:javascript
复制
python CanaryTokenScanner.py FILE_OR_DIRECTORY_PATH
(右滑查看更多)

上述命令中,FILE_OR_DIRECTORY_PATH参数用于指定目标文件路径或目录路径。

工具运行截图

下图显示的是该工具的任务执行界面,演示了其可疑URL检测能力:

项目地址

CanaryTokenScanner:

https://github.com/0xNslabs/CanaryTokenScanner

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2024-02-21,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 FreeBuf 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
检测工具
域名服务检测工具(Detection Tools)提供了全面的智能化域名诊断,包括Whois、DNS生效等特性检测,同时提供SSL证书相关特性检测,保障您的域名和网站健康。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档