Office file analysis

HackTricks'i Destekleyin

Trickest kullanarak dünyanın en gelişmiş topluluk araçlarıyla desteklenen iş akışlarını kolayca oluşturun ve otomatikleştirin. Bugün Erişim Alın:

Daha fazla bilgi için https://trailofbits.github.io/ctf/forensics/ adresini kontrol edin. Bu sadece bir özet:

Microsoft, iki ana türü OLE formatları (RTF, DOC, XLS, PPT gibi) ve Office Open XML (OOXML) formatları (DOCX, XLSX, PPTX gibi) olan birçok ofis belge formatı oluşturmuştur. Bu formatlar makrolar içerebilir, bu da onları kimlik avı ve kötü amaçlı yazılım hedefleri haline getirir. OOXML dosyaları, dosya ve klasör hiyerarşisini ve XML dosyası içeriklerini ortaya çıkaran zip konteynerleri olarak yapılandırılmıştır.

OOXML dosya yapılarını keşfetmek için bir belgeyi açmak için kullanılan komut ve çıktı yapısı verilmiştir. Bu dosyalarda veri gizleme teknikleri belgelenmiştir ve CTF zorlukları içinde veri gizleme konusunda devam eden yenilikleri göstermektedir.

Analiz için, oletools ve OfficeDissector, hem OLE hem de OOXML belgelerini incelemek için kapsamlı araç setleri sunar. Bu araçlar, genellikle kötü amaçlı yazılım dağıtım vektörleri olarak hizmet eden gömülü makroları tanımlayıp analiz etmeye yardımcı olur ve genellikle ek kötü amaçlı yükleri indirip çalıştırır. VBA makrolarının analizi, Libre Office kullanılarak Microsoft Office olmadan gerçekleştirilebilir; bu, kesme noktaları ve izleme değişkenleri ile hata ayıklamaya olanak tanır.

oletools'un kurulumu ve kullanımı basittir; pip ile kurulum ve belgelerden makro çıkartma komutları sağlanmıştır. Makroların otomatik olarak çalıştırılması, AutoOpen, AutoExec veya Document_Open gibi işlevlerle tetiklenir.

sudo pip3 install -U oletools
olevba -c /path/to/document #Extract macros

Dünyanın en gelişmiş topluluk araçlarıyla desteklenen iş akışlarını kolayca oluşturmak ve otomatikleştirmek için Trickest kullanın. Bugün Erişim Alın:

HackTricks'i Destekleyin

Last updated