ESXi给用户授权 1.在安全和用户里添加root账户以外的账户 image.png 2.登录的时候提示:执行操作的权限被拒绝 image.png 3.解决办法:选择主机->操作->权限->添加用户并指定对应的角色
administrators】组的读权限被拒绝,导致系统无法启动 解决思路:利用SYSTEM权限把被拒绝的administrators权限改回 解决办法: 1、用SC命令创建交互服务,目的是以SYSTEM...权限启动一些东西~例如CMD sc create SysCmd binPath= "cmd /k start" type= own type= interact 操作如图: ?...2、撤销对该键所作的拒绝权限 3、问题解决~事成之后可以删除刚刚创建的服务 若不幸已经做过重启/关机操作,导致再也进不了系统的话,则要: 1、用另一个WIN5.X/6.X系统的regedit加载该键所在的注册表配置单元...,配置单元位于问题系统的【%windir%\System32\config】中的SYSTEM文件 2、上述3步 3、卸载配置单元,使变更得到保存 4、解决,问题系统恢复正常启动 注: ● 提权办法源自网络...感谢蛋疼的捣腾者们! ● 之所以说这个问题在W2K8R2上比较突出,是因为在其它系统上勾选拒绝权限后,只要不关闭权限设置对话框,还可以再取消勾选并成功【应用】,但W2K8R2就无法应用了
这几天,中兴被美国制裁一事闹得沸沸扬扬,这家有八万员工的公司,将可能因美国禁令而陷入休克状态,根据《财经》报道,中兴部分工厂已经停产。中兴被美国制裁意味着它将缺少必要的元器件,特别是芯片。...科技巨头不缺资金,企业掌门人的态度决定了企业对核心底层技术的布局策略,百度、华为和阿里重视底层技术研发,与掌舵者的态度有直接关系。...李彦宏,在今年两会就呼吁“国家应该出台更好的机制促进企业开展基础研究”,因为“基础研究的周期长,通常不是三五年就能出成果的,因此对于企业来说,需要支持机制。”...有意思的是,李彦宏的例子就是芯片:“中国对芯片研究的投入程度还不够,而芯片在人工智能和网络安全中的作用举足轻重。...这需要很多基础性的研究、长期的投入,无论是科研院所、大型国企还是民企都需要一个更好的支持机制来实现突破。”2015年李彦宏就呼吁国家战略支持人工智能,实现弯道超车。
本文记录一些自己总结的 MS Office 三大件里的使用小技巧。...(随缘更新) 通用 使用新版格式 旧版的格式使用的存储方法对跨软件(如 MS Office 与 WPS Office)兼容性,性能等都不是太好。...同时,新版格式分离成了包含宏和不含宏的两个格式,可以更好的保证安全性。...版本 Word Excel PowerPoint 旧版 *.doc *.xls *.ppt 新版(不带宏) *.docx *.xlsx *.pptx 新版(带宏) *.docm *.xlsm *.pptm...Word 暂无 Excel 写定的表格及时保护 不需要再改的表格可以加个保护,不设置密码,就保留选定单元格和调整行列宽高的权限就行。
经典实例: 宏病毒 1.病毒是一种使用宏编辑语言编写的病毒,主要寄生于Word文档或模板的宏中。...4.宏病毒的预防 防治宏病毒的根本在于限制宏的执行。 (1)禁止所有宏的执行。在打开Word文档时,按住Shift键,即可禁止自动宏,从而达到防治宏病毒的目的。 (2)检查是否存在可疑的宏。...(2)隐藏模块:浸入主机后,隐藏蠕虫程序,防止被用户发现。 (3)目的功能模块:实现对计算机的控制、监视或破坏等功能。...(2)攻击:攻击模块按漏洞攻击步骤自动攻击步骤1中找到的对象,取得该主机的权限(一般为管理员权限),获得一个shell。...特征代码法 特征代码法是用每一种计算机病毒体含有的特定字符串对被检测的对象进行扫描。
渗透测试通常是按照规范技术流程对目标系统进行的安全性测试;而红队攻击一般只限定攻击范围和攻击时段,对具体的攻击方法则没有太多限制。...的http包 tips:good domain + bad domain 包一层同时发过去 建议使用多个判断过来请求,拒绝使用默认uri,对抗全网C2扫描 仅允许目标相关IP访问,对抗云沙盒 限定访问时间段...explorer.exe 对命令行参数长度的限制 实测得出 0x7FC2(31KB) 将Word塞到COMMAND_LINE_ARGUMENTS 将Word塞到lnk文件的尾部(推荐使用) 钓鱼简历的编写...组件 TCP/445 + Random port dcomexec.py MS-RPC Kerberos委派 域权限维持 SPN 黄金票据 白银票据 受限委派 RBCD 域组策略 LAPS 针对账户进行...修改文件关联 .docm 改为.doc,对抗针对后缀.docm 的检测 修改宏关联文件,对抗依赖文件名or类型检测 .docx .docm(宏文件) 可以改为 .doc 目标:把.docx转换为带恶意宏的
1.3 HTA HTA是HTML Application的缩写,直接将HTML保存成HTA的格式,是一个独立的应用软件,本身就是html应用程序,双击就能运行,却比普通网页权限大得多,它具有桌面程序的所有权限...常用的套路使对方开启宏, 文档是被保护状态,需要启用宏才能查看; 添加一张模糊的图片,提示需要启用宏才能查看高清图片; 提示要查看文档,按给出的一系列步骤操作; 贴一张某杀毒软件的Logo图片,暗示文档被安全软件保护...推片来源 https://mp.weixin.qq.com/s/YKZ6yWWxOhn2KjTV5lDP7w 2.2 Word宏钓鱼 CS生成宏 打开Word文档,点击 “Word 选项 — 自定义功能区...默认情况下,Office已经禁用所有宏,但仍会在打开Word文档的时候发出通知。...这滥用了模块流[MS-OVBA 2.3.4.3]的未记录功能。
Office宏分离免杀的方式是在目标用户的office开启宏功能的前提下,诱骗其使用office办公软件打开文档,通过加载远程的恶意宏代码,达到控制目标主机权限的目的。...1 Office宏木马 1、在桌面基础创建文档名称:beta.docx 2、进入word文档后,开启开发者工具 3、打开Cobaltstrike后渗透工具,选择Attacks->Package-...>MS Office Macro 4、选择生成的Payload,这里选择使用Beacon http,会连到主机的IP地址是192.168.146.128 5、 点击复制宏代码 6、将代码复制到word...右上角选择Auto_Open,当使用者在打开word文档时,簿会自动运行宏提示信息。...11、将zip文件解压,进入/word/_rels目录下,打开settings.xml.rels宏文件,将该段代码修改为以下内容,意思就是执行开启宏后,会执行访问下载服务器上的dotm宏文件并执行!!
在Word和其他微软Office系列办公软件中,宏分为两种 内建宏:局部宏,位于文档中,对该文档有效,如文档打开(AutoOpen)、保存、打印、关闭等 全局宏:位于office模板中,为所有文档所共用...文档被感染病毒,当文档打开会执行自动宏,如果宏被执行,它会去检测当前模板是否被感染病毒,如果没有被感染,它会将释放自身的病毒代码。...0x02.2 远程加载 在word里新建一个模板 ? ? 将模板另存为一个新的docx ? 把docx后缀名改为zip后缀 ? 对zip进行解压得到以下几个文件 ?...: EvilClippy是一款专用于创建恶意MS Office测试文档的跨平台安全工具,它可以隐藏VBA宏和VBA代码,并且可以对宏代码进行混淆处理以增加宏分析工具的分析难度。...关于EvilClippy的原理如下: EvilClippy使用了OpenMCDF库来修改MS Office的CFBF文件,并利用了MS-OVBA规范和特性。
安全公司的研究人员近日发现了一个新的微软Office 零日漏洞,该漏洞利用微软诊断工具(MSDT)来运行恶意的PowerShell命令,只需打开Word文档。...这个漏洞无法被微软Defender工具检测出来,不需要宏代码,也不需要提升权限,从而为威胁分子打开了一条可能很危险的攻击途径。...它使用Word的外部链接来加载HTML,然后使用“ms-msdt”方案来执行PowerShell代码。...安全研究人员Kevin Beaumont进一步分析了代码后解释道,即使宏脚本明明已被禁用,微软Word也会执行调用MSDT的命令行字符串。...此处的这个恶意Word文档使用远程模板功能从远程服务器获取HTML文件。反过来,HTML使用MS-MSDT URI协议方案来加载任何额外代码,并执行恶意PowerShell代码。
设计和维护数据库的专家使用它。尽管这不是 MS Office 的主要应用程序,但它具有一些基本功能,例如绘制表格、表单宏和单击表单。...学生可以在 MS word 中使用不同的样式和格式来创建具有专业外观的报告。...学生现在使用 MS Office 作为参考和保存课程作业或项目数据的工具。APA、MLA 和 IEEE 引用样式在教育和商业领域被广泛接受。...5.宏 为了实现MS Office的高级功能,我们可以使用宏。宏允许我们自动执行各种操作和功能。商业专业人士和学生也在不同领域使用宏来节省时间、金钱和精力。...安全 MS Office 被认为是非常安全的软件。它被银行、金融和政府等各个行业使用。因此,它还具有称为入侵检测系统 (IDS) 的安全功能。 5.支持多种语言 该软件支持不同的语言和字符集。
如何利用 Office 软件的功能实现权限持久化呢?...如果恶意宏嵌入到基础模板中,用户在每次启动 Office 软件时,都执行一下恶意的宏代码,可以使用 PowerShell Empire 中的模块生成宏代码: usestager windows/macro...生成的宏可以直接插入到模板文档中,对代码进行混淆可以绕过一些防病毒的检测: ? 当用户打开模板文件时,执行 Office 宏代码,可以看到目标连接的 Session: ?...一旦被加载,就可以启动任意可执行的文件: // dllmain.cpp : Defines the entry point for the DLL application....Word Add-Ins 具有“.wll”文件的扩展名,本质上是放置在 Word 启动文件夹中的 DLL 文件,每次 Microsoft Word 启动时都会加载: C:\Users\Admin\AppData
”编辑”按钮,在弹出的”安全性”对话框中填加 NETWORK SERVICE 用户(注意要选择本计算机名) IIS_IUSRS 并给它们赋予本地启动和本地激活权限; 在”访问权限”上点击”自定义...”,然后点击”编辑”,在弹出的”安全性”对话框中也填加 NETWORK SERVICE IIS_IUSRS 然后给他们赋予”本地访问”权限....Java调用COM 工具类开头的宏说明 构件ActiveX组件实例 ActiveXComponent ax = new ActiveXComponent("name"); 其中的 name 的值和你需要调用的...ActiveX控件有关 每个 Dispatch 对象看成是对 ActiveX 控件的一个操作,这一步是获得该 ActiveX 控件的控制权 9.0之后的版本接口名称 MS控件名 name WPS文字 KWPS.Aplication...WPS的Excel KET.Application WPS的演示文档 KWPP.Application Word Word.Application Excel Excel.Application Powerpoint
宏的认识 宏就是一些命令组织在一起,作为一个单独命令完成一个特定任务。...Microsoft Word中对宏定义为:"宏就是能组织到一起作为一独立的命令使用的一系列word命令,它能使日常工作变得更容易"。...Word使用宏语言Visual Basic将宏作为一系列指令来编写。...利用CS生成宏 首先登录CS 1.jpg 创建监听 2.jpg 生成宏 点击attacks-packages-ms office macro 3.jpg 然后点击Copy Macro 创建带宏的WORD...成功得到shell 6.jpg 发送你的文件 利用SWAKS,我们可以更加便捷的将带有宏的word文档发给他人。
经典实例 宏病毒 1.病毒是一种使用宏编辑语言编写的病毒,主要寄生于Word文档或模板的宏中。...(1)禁止所有宏的执行。在打开Word文档时,按住Shift键,即可禁止自动宏,从而达到防治宏病毒的目的。 (2)检查是否存在可疑的宏。若发现有一些奇怪名字的宏,肯定就是病毒无疑了,将它立即删除即可。...即便删错了也不会对Word文档内容产生任何影响。具体做法是,选择【工具】【| 宏】命令,打开【宏】对话框,选择要删除的宏,单击【删除】按钮即可。 (3)按照自己的习惯设置。...(2)隐藏模块:浸入主机后,隐藏蠕虫程序,防止被用户发现。 (3)目的功能模块:实现对计算机的控制、监视或破坏等功能。...特征代码法 特征代码法是用每一种计算机病毒体含有的特定字符串对被检测的对象进行扫描。
Microsoft Word中对宏定义为:"宏就是能组织到一起作为一独立的命令使用的一系列word命令,它能使日常工作变得更容易"。...Word使用宏语言Visual Basic将宏作为一系列指令来编写。...利用CS生成宏 首先登录CS image.png 创建监听 image.png 生成宏 点击attacks-packages-ms office macro image.png 然后点击Copy Macro...创建带宏的WORD文档 image.png image.png 保存文件后,运行文件!...成功得到shell image.png 发送你的文件 利用SWAKS,我们可以更加便捷的将带有宏的word文档发给他人。
文件呗以受保护视图打开的情况有如下几种 文件是从 Internet 位置打开的 文件是通过 Outlook 附件的方式接收的,并且计算机策略将发件人定义为不安全 文件是从不安全的位置打开的 文件被文件块阻止...其使用方法如下 右键下方sheet1,选择插入 点击 MS Excel4.0宏表,就可在excel中插入一个宏表 依次输入这两个命令,并把第一行设置为Auto_Open 随后保存为xlsm文件即可。...Word宏 新建一个word文件,进入宏选项(如果没有请自行在开发者工具里开启 然后随便输AutoOpen(文件打开时自动执行宏),创建,注意宏的位置要指定为当前文档 然后进入宏编辑框 输入以下命令...我们可以键入以下代码使文件在被打开时执行系统命令(word2019复现未成功,word2016成功,似乎是word版本问题 这个蛮实用的,目前众多word是默认禁用宏的,dde只需要用户点击两个按钮即可执行.../phishing-with-ms-office/phishing-replacing-embedded-video-with-bogus-payload 利用模板文件注入宏指令 原理是,先创建一个带模板的文档
一、引言在当今数字化的工作和生活环境中,Word 文档作为常用的办公文件格式被广泛使用。...二、Word 文档携带木马的植入方式(一)宏代码利用攻击者在 Word 文档中嵌入恶意宏代码。当用户启用宏功能时,恶意代码得以执行,从而植入木马程序。...(二)建立通信木马会尝试与远程控制服务器建立通信,上传本地信息并接收攻击者的指令。(三)权限获取通过各种技术手段,提升自身在系统中的权限,以便能够访问更多的敏感信息和执行更多的操作。...(三)数据破坏对电脑中的重要数据进行篡改、破坏或加密,导致数据无法使用。(四)网络传播以被感染的电脑为跳板,进一步传播木马到其他电脑,扩大攻击范围。...六、防范策略(一)更新软件与系统及时更新 Word 软件和操作系统,修复可能存在的安全漏洞。(二)谨慎启用宏功能除非来自可信来源且确有必要,否则应避免启用 Word 文档中的宏功能。
计算机里面的宏叫做Macro,是一种批量批处理的称谓。Word中对宏定义为:“宏就是能组织到一起作为一独立的命令使用的一系列word命令,它能使日常工作变得更容易”。...0x02 利用过程 首先创建一个监听器(Beacon HTTP) 生成宏病毒payload,选择攻击(Attacks)——>生成后门(Packages)——>MS Office Macro 然后选择一个监听器...(Beacon HTTP),设置好后点击 Generate 然后点击 Copy Macro 复制生成的代码 然后打开word编辑器,点击视图,然后点击宏,自定义输入一个宏名,点击创建 将原本自带的代码清空...,然后复制CobaltStrike生成的代码,保存退出 将该文档伪装后可通过钓鱼等手段发送给受害者,只要受害者是使用word打开,并且开启了宏,CobaltStrike就可以接收到受害者主机的shell...word开启禁用宏方法:文件—选项—信任中心—信任中心设置 参考文章 http://www.scantime.cn/?
后门 1.权限持久性劫持shift后门 2.注册表注入后门 3.计划任务获得系统权限 0×09....这里要注意一点,当开启多个监听的时候,必须使用不同的名称,并且使用不同的端口,如果设置的端口已经被使用,会有提示信息。 0×03.生成木马 设置完监听,接着我们要生成木马然后在目标机器上运行。...接着在listeners下监听,然后将该word文件发给目标,一旦在目标机上打开,并运行了内嵌的批处理文件,就会得到这个主机的权限,这里我们使用的虚拟机是win10的64位旗舰版,安装有系统自带的Defender...然后我们需要将生成的宏添加到一个Office文档里面,这里还是用上例word文件,点击“视图”标签选择“宏”,宏的位置选择当前文件,宏名随便起一个,然后点击创建,如下图所示。...点击创建后,会弹出VB编辑界面,将里面原来的代码删除,把我们生成的宏复制进去,另存为“Word 97-2003文档(*.doc)”文件。如下图所示。
领取专属 10元无门槛券
手把手带您无忧上云