Office file analysis

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u:

Koristite Trickest da biste lako kreirali i automatizovali radne tokove uz pomoć najnaprednijih alata zajednice. Pristupite danas:

Za dodatne informacije pogledajte https://trailofbits.github.io/ctf/forensics/. Ovo je samo sažetak:

Microsoft je kreirao mnogo formata kancelarijskih dokumenata, pri čemu su dva glavna tipa OLE formati (kao što su RTF, DOC, XLS, PPT) i Office Open XML (OOXML) formati (kao što su DOCX, XLSX, PPTX). Ovi formati mogu sadržati makroe, čineći ih metama za phishing i malware. OOXML datoteke su strukturirane kao zip kontejneri, što omogućava inspekciju putem dekompresije, otkrivajući strukturu datoteka i foldera i sadržaj XML datoteka.

Za istraživanje struktura OOXML datoteka, dat je komanda za dekompresiju dokumenta i struktura izlaza. Tehnike za skrivanje podataka u ovim datotekama su dokumentovane, što ukazuje na stalnu inovaciju u skrivanju podataka u okviru CTF izazova.

Za analizu, oletools i OfficeDissector nude sveobuhvatne alate za ispitivanje kako OLE tako i OOXML dokumenata. Ovi alati pomažu u identifikaciji i analizi ugrađenih makroa, koji često služe kao vektori za isporuku malvera, obično preuzimajući i izvršavajući dodatne zlonamerne sadržaje. Analiza VBA makroa može se sprovesti bez Microsoft Office-a korišćenjem Libre Office-a, što omogućava debagovanje sa prekidnim tačkama i promenljivim vrednostima.

Instalacija i korišćenje oletools-a su jednostavni, sa komandama za instalaciju putem pip-a i izdvajanje makroa iz dokumenata. Automatsko izvršavanje makroa pokreće se funkcijama poput AutoOpen, AutoExec ili Document_Open.

sudo pip3 install -U oletools
olevba -c /path/to/document #Extract macros

Koristite Trickest da biste lako izgradili i automatizovali radne tokove pokretane najnaprednijim alatima zajednice na svetu. Dobijte pristup danas:

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u:

Last updated