看啥推荐读物
专栏名称: 哈拉少安全小队
专注安全研究,漏洞复现,代码审计,python poc/exp脚本开发,经常更新一些最新的漏洞复现,漏洞分析文章,以及脱敏的实战文章。
目录
相关文章推荐
今天看啥  ›  专栏  ›  哈拉少安全小队

关于Lnk攻击的一些技巧

哈拉少安全小队  · 公众号  ·  · 2024-03-12 12:06
修改你Lnk文件的图标如下图标路径,只要对方安装了Office一般路径是不会改变的。access = "%PROGRAMFILES%\Microsoft Office\root\vfs\Windows\Installer\{90160000-000F-0000-1000-0000000FF1CE}\accicons.exe"excel = "%PROGRAMFILES%\Microsoft Office\root\vfs\Windows\Installer\{90160000-000F-0000-1000-0000000FF1CE}\xlicons.exe"lync = "%PROGRAMFILES%\Microsoft Office\root\vfs\Windows\Installer\{90160000-000F-0000-1000-0000000FF1CE}\lyncicon.exe"office = "%PROGRAMFILES%\Microsoft Office\root\vfs\Windows\Installer\{90160000-000F-0000-1000-0000000FF1CE}\ohub32.exe",56onedrive = "%PROGRAMFILES%\Microsoft Office\root\vfs\Windows\Installer\{90160000-000F-0000-1000-0000000FF1CE}\grv_icons.exe"onenote = "%PROGRAMFILES%\Microsoft Office\root\vfs\Windows\Installer\{90160000-000F-0000-1000-0000000FF1CE}\joticon.exe"outlook = "%PROGRAMFILES%\Microsoft Office\root\vfs\Windows\Installer\{90160000-000F-0000-1000-0000000FF1CE}\outicon.exe"powerpoint = "%PROGRAMFILES%\Microsoft Office ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照