当前位置:   article > 正文

office钓鱼免杀宏的制作_excel 宏免杀

excel 宏免杀

office钓鱼免杀宏的制作

由于国内近些年来,红蓝对抗的升级,各类hvv,重保,防守方上各种杀软,edr,防御手段层出不穷,不会免杀真的是欲哭无泪,今天带来EvilClippy 恶意文档助手,对office宏进行免杀处理,红队小菜鸡,还望大佬带飞。

通过cobalt strike生成宏payload

1.通过cs生成office宏木马
cs生成office宏木马
2.点击 copy macro 复制生成的宏代码
复制生成的宏代码
3.新建一个文档,点击 “开发工具 — Visual Basic”
打开vba编辑器
4.双击 “ThisDocument” ,将原有内容全部清空,然后将 CobaltStrike 生成宏 payload 粘贴进来
粘贴生成的代码
5.全部粘贴进去,保存并关闭该 VBA 编辑器
保存并关闭vba编辑器
6.保存为2.doc,保存的时候记得关闭杀软,特征明显容易被杀软查杀
保存为2.doc
7.创建一个无毒的vba脚本,保存为vba格式
随意创建一个无毒的vba
8.保存为2.vba
保存为2.vba
9.通过EvilClippy创建恶意MS Office文档,进行免杀混淆,EvilClippy功能有以下几点
一、 在GUI编辑器中隐藏VBA宏;
二、 混淆安全分析工具;
三、 VBA Stomping;
四、 引入VBA P-Code伪编码;
五、 设置远程VBA项目锁定保护机制;
六、 通过HTTP提供VBA Stomped模板;
10.EvilClippy工具使用如下图所示
EvilClippy工具常见使用
11.使用P-code进行编码混淆
使用P-code进行编码混淆
12.重命名后进行火绒查杀,能够成功绕过火绒进行上线
重命名通过火绒查杀
13.virustotal检出率有5/60,国内主流的杀软检测通过国内主流杀软通过
14.微步检测只有两个引擎可以检出,也是显示安全
微步沙箱检测
15.腾讯哈勃检测显示为安全
腾讯哈勃检测
16.CobaltStrike 生成默认的 VBA 会导入四个 Windows API 函数,常见的 ShellCode 加载器 代码:

CreateRemoteThread 创建一个在其它进程地址空间中运行的线程(也称:创建远程线程).
VirtualAllocEx 指定进程的虚拟空间保留或提交内存区域
WriteProcessMemory 写入某一进程的内存区域
CreateProcess 创建一个新的进程和它的主线程,这个新进程运行指定的可执行文件
4个Windows API函数
17.其中 Array(-4,-24,-119,0,0,0,96,-119,-27…就是 ShellCode,ShellCode 可以自己在 VBA 里解码或者比如每个元素自增 或自减,运行的时候把自增自减重新运算回去,达到免杀
在这里插入图片描述

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/盐析白兔/article/detail/578090
推荐阅读
相关标签
  

闽ICP备14008679号