首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

解密古老而又神秘宏病毒

宏病毒中常用自动执行方法有两种:一种是用户执行某种操作时自动执行,如Subbotton(),当用户单击文档中按钮控件时,自动执行;另一种则是Auto自动执行,如SubAutoOpen()和Sub...宏病毒采取隐蔽执行一些措施: 代码 措施 On Error Resume Next 如果发生错误,弹出错误对话框 Application.DisplayStatusBar = False 不显示状态栏...,许多宏病毒使用CallByName执行危险函数 | Powershell |  可以执行脚本,运行.exe文件,可以执行base64命令 | Winmgmts |  WinMgmt.exe是Windows...https://myzxcg.github.io/20180921.html 简单示例:使用Excel 4.0执行ShellCode 新建一个xls文件。 创建一个新Excel工作簿。...生成vba代码: word操作 点击上方标签视图标签,在该标签中点击按钮,弹出对话框中输入名字,然后单击创建按钮。

5.5K30

干货 | Office文档钓鱼实战和免杀技巧

Visual Basic for Applications(VBA)是Visual Basic一种语言,是微软开发出来在其桌面应用程序中执行通用自动化(OLE)任务编程语言。...常用套路使对方开启, 文档是被保护状态,需要启用才能查看; 添加一张模糊图片,提示需要启用才能查看高清图片; 提示要查看文档,按给出一系列步骤操作; 贴一张某杀毒软件Logo图片,暗示文档被安全软件保护...没做任何处理之前,VT查杀 39/61 从GUI隐藏/取消隐藏VT查杀 37/60 在VBA GUI编辑器中隐藏所有模块(默认“ ThisDocument”模块除外)。...,可以在启用情况下执行任意程序。...当受害者双击打开时,默认会用Excel打开,弹出警告,点击启用 因为前面的iqy文件是用cmd执行,所以会继续询问是否启动另一个应用程序,CMD.EXE.

6.4K21
您找到你想要的搜索结果了吗?
是的
没有找到

11.反恶意软件扫描接口 (AMSI)

这就是调用 AMSI API 地方。 AMSI 工作原理 当用户执行脚本或启动 PowerShell 时,AMSI.dll 被注入进程内存空间。...如果识别出已知特征,则不会启动执行,并且会显示一条消息,表明脚本已被防病毒软件阻止。下图说明了 AMSI 扫描过程。 ?...在 PowerShell 命令提示符中,任何提供内容将首先发送到 AmsiScanBuffer(),然后再执行。...简单来说就是: 记录行为>>触发对可疑行为扫描>>在检测到恶意时停止 查杀过程 记录行为 我们知道VBA 语言为提供了一组丰富函数,可用于与操作系统交互以运行命令、访问文件系统等。...在涵盖攻击链各个阶段操作(例如,有效载荷下载、持久性、执行等都会检测高风险函数或触发器列表,并根据它们在恶意和良性普遍性进行选择。

4.2K20

钓鱼免杀?Miss?怎么可能?

开搞 本次使用是office套装进行本地写vbs文件做法进行上线。...Vbs是Windows上执行文件,可以直接运行Windows操作命令,但是vbs在渗透测试或者钓鱼中有个比较大缺点,就是代码明文。...工具特点: 本次使用是VBS调用powershell执行命令方式进行上线,程序执行成功后会在系统内存运行,产生exe等可执行文件后台进程,减少被查杀风险;而且当excel程序被受害者关闭后,仍然可以正常上线...,无需要excel进程一直后台启动。...文件使用很简单,3vilMacro.exe [你刚刚复制powershell脚本链接]。3秒钟后会在本路径下生成一个sourceVba.txt文件。文件里面的内容就是加密后VBA脚本 ?

1.4K30

钓鱼文档碎碎念(一)

本文将简单介绍使用宏代码进行钓鱼方法,并使其可以回连到CobaltStrike. CobaltStrike.自带有钓鱼功能。...本例采用powershell上线方法,进行攻击,我们可以参考已经公开代码(https://github.com/enigma0x3/Powershell-Payload-Excel-Delivery.../blob/master/MacroCode),即使用wmi来启动进程,来编写我们宏代码 然后进行删减,得到如下宏代码,其实也只是删除了其中计划任务部分而已。...写在后面 在实战中,此类调用powershell方法肯定不是最好选择,这里也只是提供一个思路,比如某60套装,就已经把powershell限制很死了,导致无法正常使用其进行上线操作,在接下来文章中...参考文章:https://github.com/enigma0x3/Powershell-Payload-Excel-Delivery

81330

EXCEL VBA开始,入门业务自动化编程

铺垫够多了,我们还是切入正题吧。 Excel」到底是什么? 好用吗? Excel」,实际上是类似于Excel操作步骤记录器(或者叫复读机)东西。例如,图1中一张员工名单。...如果想把它拷贝到其他地方,通常操作是【选择拷贝范围】-【复制粘贴到其他单元格】。 图1 向其他单元格内拷贝粘贴数据 像上图这样少量数据,直接拷贝是没任何负担。...单击[开发工具]选项卡中[],会显示所有已存在。(图10)。 图10 在图10画面中,单击[编辑],将会启动VBE并显示内容。...为了更快地操作,我们可以采用如下几种方法: 「设置快速访问工具栏」, 「设置快捷键法」 「制作Sheet页上执行按钮」 本章,我们只介绍「设置快速访问工具栏」法和「制作执行按钮」这两种方法。...(图18) 图18 在工作簿上创建按钮来执行 下面我们来说明一下如何通过按钮来执行Excel支持在工作簿上创建一个图形来作为按钮,并把它分配给作为启动方式。

17.5K111

进击恶意文档之 VBA 进阶之旅

3、ExeCodes: 当 P-Code 执行一次之后,其会被一种标记化形式存储在 __SRP__ 流中,之后再次运行时会提高 VBA 执行速度,可以将其删除,并不影响执行。...通过信息收集得知目标的 Office 版本,利用 VBA stomping 使被特定版本 Office 打开时才会执行恶意行为宏代码,除此之外 Office 版本打开时执行正常宏代码 目前 VBA...VBA 编辑器 ? 与原来文档没有任何区别,接下来使用 Office2013(64 位)打开 ? VBA 编辑器 ?...在 VBA 编辑器中,NewMacros 已经消失了,正常执行 ?...当启动 word 时,会启动 excel 并弹出 excel 旧版警告,点击禁用后还会启动第二个 excel,一共启动五次,用户体验极差,当 excel 处理完成之后才会弹出 Word 文档 ?

4.5K30

微软计划于2024年下半年逐步弃用VBScript

微软项目经理 Naveen Shankar表示:多年来,技术不断进步,出现了 JavaScript 和 PowerShell 等功能更强大、用途更广泛脚本语言。...这些语言提供了更广泛功能,也更适合现代网络开发和自动化任务。 因此,在2024年下半年发布操作系统中,VBScript 将以按需提供功能(FOD)形式提供。...随着微软向更高效 PowerShell 体验过渡,该功能将从未来 Windows 操作系统版本中完全「退役」。...微软这个战略最早可以追溯到 2018 年,当时雷德蒙德将对其反恶意软件扫描接口(AMSI)支持扩展到了 Office 365 客户端应用程序,从而遏制了利用 Office VBA 攻击。...从那时起,微软就禁用了Excel 4.0 (XLM),强制默认阻止VBA Office,引入XLM保护,并开始在全球Microsoft 365租户中默认阻止不受信任XLL插件 https://www.bleepingcomputer.com

12510

再见 VBA!神器工具统一 Excel 和 Python

经常给大家推荐好用数据分析工具,也收到了铁子们各种好评。这次也例外,我要再推荐一个,而且是个爆款神器。...使用pip安装pyxll-jupyter软件包: pip install pyxll-jupyter 安装完毕后,启动Excel,将在PyXLL选项卡中看到一个新Jupyter按钮。 ?...同样,使用魔法函数%xl_plot在Excel中可以绘制任何Python图。任何一个受支持可视化包也可进行绘图然后传递图形对象到Excel中,比如上图中使用pandas绘图效果就很好。...https://www.pyxll.com/docs/userguide/vba.html Jupyter Notebook在Excel中运行,整个Excel对象都可用,所有操作就像在VBA编辑器中编写...弄清楚如何使用Excel对象模型进行操作一种好方法是记录VBA,然后将该转换为Python。 下图中尝试将当前选择单元格更改颜色。 ?

5K10

利用 Office 来进行系统权限维持

Microsoft Office 是 Windows 操作系统中使用最多产品,用来完成每日工作,比如 HR 筛选简历、销售人员编写标书、汇报工作编写演示文稿等。...如果恶意嵌入到基础模板中,用户在每次启动 Office 软件时,都执行一下恶意宏代码,可以使用 PowerShell Empire 中模块生成宏代码: usestager windows/macro...生成可以直接插入到模板文档中,对代码进行混淆可以绕过一些防病毒检测: ? 当用户打开模板文件时,执行 Office 宏代码,可以看到目标连接 Session: ?...下次 Word 启动时,将加载加载 DLL 程序,并执行恶意文件: ? 还有个 Powershell 版本脚本,可以生成相关文件(WLL、XLL、VBA)。...并将这些文件复制到 Word、Excel 或 PowerPoint 启动文件夹中: 下载地址: https://github.com/3gstudent/Office-Persistence 使用方法

1.3K40

Excel 旧用户正成为恶意软件目标

接下来,嵌入Word文档中基于VBA指令会读取精心构建Excel电子表格单元以创建。这个将使用附加VBA填充同一XLS文档中附加单元格,从而禁用Office安全防御功能。...在这种情况下,与VBA其他滥用案例一样,Zloader也会利用这种功能来创建恶意脚本。 Excel将记录用户执行所有步骤,并将其保存为一个名为“process”。...当用户停止操作之后,这个将会被保存下来,并且会被分配给一个按钮,当用户点击这个按钮时,它会再次运行完全相同过程。...一旦Excel被创建并准备好执行,脚本将修改Windows注册表键以禁用受害者计算机上VBA信任访问。这使得脚本能够无缝地执行功能,而不会弹出任何警告。...在禁用信任访问后,恶意软件将创建并执行一个新Excel VBA,然后触发Zloader下载行为。

4.6K10

Python替代Excel Vba系列(终):vba中调用Python

系列文章 "替代Excel Vba"系列(一):用Pythonpandas快速汇总 "Python替代Excel Vba"系列(二):pandas分组统计与操作Excel "Python替代...Excel Vba"系列(三):pandas处理规范数据 Python替代Excel Vba"系列(四):课程表分析与动态可视化图表 前言 有小伙伴向我反映到,本系列前面的章节主要还是在讲 pandas...其他语句是为了防止没有输入任何查询情况。 ---- ---- 然后再定义一个做汇总方法。...执行以下语句,即会生成一个 py 文件和一个 带 excel 文件。...其他就不细说了,会 vba 小伙伴应该一看就懂。 ---- ---- 最后 你发现这样做一个好处是,无需重复启动 Python ,因为每次启动 Python 都需要不少时间(大概2、3秒样子)。

5K30

人人都值得学一点PowerShell实现自动化(2)会使用Excel简单函数就能上手PowerShell

学习PowerShell最不怕学习资料少 相对Excel用户群体有录制方式来学习VBA,在PowerShell学习上,其实也是非常容易,有时甚至比学习VBA更简单,在入门角度来看。...最后遍历所有文件、文件夹清单就出来了,一条命令执行一件事情,PowerShell就是这么简单。...,如果创建100个用户呢,毫无疑问,是我们用PowerShell代码来创建最快,我们可以在Excel上用公式生成一批用户命令,批量执行多条命令实现批量操作。...懂Excel字符串拼接函数就可以做出以下多条命令来。此种方式甚至不需要学会编程语言中循环结构使用,利用Excel函数向下填充功能,就可以做到我们编程中循环操作结果。...作为一个数据化时代,对办公人员要求越来越高,非专业码农入手一门编程语言,可以在许多场景上都可以不求于人实现很多自动化操作PowerShell是一个不错选择,良心推荐。

2.8K10

二 详解VBA编程是什么

简化模板使用. 4. 自定义EXCEL,使其成为开发平台. 5. 创建报表. 6. 对数据进行复杂操作和分析. 用EXCEL作为开发平台有如下原因: 1....录制简单 在介绍学习VBA之前,应该花几分钟录制一个。 新术语:””,指一系列EXCEL能够执行VBA语句。 以下将要录制非常简单,只是改变单元格颜色。...执行执行一个时,EXCEL 按照语句执行情况就像 VBA 代码在对 EXCEL 进行”遥控”。...但VBA ”遥控”不仅能使操作变得简便,还能使你获得一些使用 EXCEL 标准命令所无法实现功能。...而且,一旦熟悉了 EXCEL ”遥控”,你都会奇怪自己在没有这些”遥控”情况下,到底是怎么熬过来。要执行刚才录制,可以按以下步骤进行: 1、选择任何一个单元格,比如A3。

5.6K20

PowerShell若干问题研究

); 2.易用性好:PowerShell代码易于动态生成;同时,可以很容易地嵌入恶意软件向量中,例如Office文档(通过使用); 3.多功能性:可以对操作系统主要功能进行访问; 4....隐秘性强: (1)几乎没有留下可以追踪痕迹,框架可以直接从内存中执行有效负载; (2)缺乏日志记录,PowerShell日志默认不能使用,通常不会在计算机上启动监视或扩展记录。...2.在执行完毕安装过程输入./empire启动Empire时,查看是否可以成功进入。 遇到问题:输入....例如,在污水攻击中,利用了PowerShell构建了APT攻击,具体过程如下: (1)使用精心构造钓鱼文档,诱使目标人员打开文档启用; (2)文档执行后,向文件系统写入脚本及编码过PowerShell...我们以一个简单例子对宏代码进行分析(样本文件附后[3]),这里启用后使用word中开发功能VBA进行对宏代码读取(也可使用oledump.py对宏代码进行提取)。

1.5K00

攻击者使用 VSTO 接替进行武器化攻击

几十年来,VBG 宏代码都是攻击者核心工具。但自从微软开始默认阻止来自互联网 Office 文件所有 VBA ,这一攻击途径受到了极大压制。由于攻击面的减少,攻击者必须探索替代攻击媒介。...VSTO 加载项可以与为其开发特定 Office 应用程序(Word、Excel 等)相关联,并将在每次启动该应用程序时执行,从而顺带实现了持久化能力。...全部文件 一旦受害者打开恶意文档,就会提示用户安装加载项,与之前使用 VBA 时引诱用户启用内容十分相似。...提示用户安装 加载隐藏加载项 一旦用户允许安装,加载项将被执行: VSTO 安装提示 分析加载项,其中有经过编码和压缩 PowerShell 代码: 核心代码 经过解码和解压缩后,可以看到该段代码为了从...C&C 服务器拉取另一段 PowerShell 代码: 实际 PowerShell 代码 远程 VSTO 远程 VSTO 更加难以检测和预防,但攻击者需要考虑各种与信任有关安全机制也导致了攻击更加复杂

85630

Agent Tesla新感染链解析

感染链多个阶段中在 RTF 文档中使用 OLE 对象,在 OLE 对象 OOXML 中包含混淆 VBA 代码,VBA 代码执行 Powershell 代码,最终释放 Agent Tesla 程序。...感染过程 鱼叉邮件附件 感染链从 RTF 文件开始,该文件作为鱼叉邮件附件进行发送。受害者执行后会向用户连续显示 5 个启用请求。...这五个请求时由 RTF 带有的 5 个嵌入式 OLE 对象产生,每个对象都包含一个 OOXML。每个 OOXML 内部都含有一个 VBA ,当用户启用宏代码时,其中一个将会被执行。...实际上,诸如 oletools 和 oledump 之类静态分析工具无助于提供有关 VBA 代码任何详细信息。此外,使用 ViperMonkey 对 VBA 进行动态分析也并不成功。...一旦五个部分都成功运行,将开始执行生成 Powershell 代码。 Powershell 执行 合并而来 Powershell 代码是高度混淆: ?

1.4K30
领券