From cad6bbe2697645bdae3d5a47ec36b594994e1fa4 Mon Sep 17 00:00:00 2001 From: FilatovSerA Date: Thu, 1 Jun 2023 06:46:53 +0000 Subject: [PATCH] =?UTF-8?q?=D0=98=D0=B7=D0=BC=D0=B5=D0=BD=D0=B8=D0=BB(?= =?UTF-8?q?=D0=B0)=20=D0=BD=D0=B0=20'labs/lab4/README.md'?= MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit --- labs/lab4/README.md | 4 +++- 1 file changed, 3 insertions(+), 1 deletion(-) diff --git a/labs/lab4/README.md b/labs/lab4/README.md index 136280c..63e2f6a 100644 --- a/labs/lab4/README.md +++ b/labs/lab4/README.md @@ -247,6 +247,8 @@ End Sub 6. Сохраните файл в формате docm Теперь откройте созданный файл. При разрешающих политиках выполнения макросов, должен запуститься калькулятор. +***Скриншот вредоносного макроса и окна Word с калькулятором** + В данном примере была выполнена безобидная операция запуска калькулятора. Обычно это намного более сложная последовательность выполнения команд, в том числе загрузка исполняемого файла с серверов злоумышленников и последующий его запуск. Это самый простой способ и защита от него – установка флага безопасности макросов в настройках приложений (возможно задать специальными политиками). @@ -296,7 +298,7 @@ https://t.me/gitleaks - публикуют утечки корпоративн ***Результаты п. 1-3 должны быть уникальные. Результаты преставить также, как указано в п. 2.1.** -***Для п.4 приложить скриншот макроса** +***Для п.4 приложить скриншот вредоносного макроса** 1. Через google dorks найти сайты с доменом .com где присутствует в адресе слово hack и с содержимым страницы где присутствует слово exploit. 2. Через google dorks найти сайты, которые используют панель управления phpmyadmin