Document Steganography
Tip
Aprende y practica Hacking en AWS:
HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica Hacking en GCP:HackTricks Training GCP Red Team Expert (GRTE)
Aprende y practica Hacking en Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Apoya a HackTricks
- Revisa los planes de suscripción!
- Únete al 💬 grupo de Discord o al grupo de telegram o síguenos en Twitter 🐦 @hacktricks_live.
- Comparte trucos de hacking enviando PRs a los HackTricks y HackTricks Cloud repositorios de github.
Los documentos a menudo son solo contenedores:
- PDF (archivos incrustados, flujos)
- Office OOXML (
.docx/.xlsx/.pptxson ZIPs) - RTF / OLE formatos heredados
Técnica
PDF es un contenedor estructurado con objetos, flujos y archivos incrustados opcionales. En CTFs a menudo necesitas:
- Extraer adjuntos incrustados
- Descomprimir/aplanar flujos de objetos para poder buscar contenido
- Identificar objetos ocultos (JS, imágenes incrustadas, flujos extraños)
Comprobaciones rápidas
pdfinfo file.pdf
pdfdetach -list file.pdf
pdfdetach -saveall file.pdf
qpdf --qdf --object-streams=disable file.pdf out.pdf
Luego busca dentro de out.pdf objetos/cadenas sospechosas.
Office OOXML
Técnica
Trata OOXML como un grafo de relaciones ZIP + XML; los payloads a menudo se ocultan en media, en relaciones o en partes personalizadas inusuales.
OOXML files are ZIP containers. That means:
- The document is a directory tree of XML and assets.
- The
_rels/relationship files can point to external resources or hidden parts. - Embedded data frequently lives in
word/media/, custom XML parts, or unusual relationships.
Comprobaciones rápidas
7z l file.docx
7z x file.docx -oout
A continuación, inspecciona:
word/document.xmlword/_rels/para relaciones externas- medios incrustados en
word/media/
Tip
Aprende y practica Hacking en AWS:
HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica Hacking en GCP:HackTricks Training GCP Red Team Expert (GRTE)
Aprende y practica Hacking en Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Apoya a HackTricks
- Revisa los planes de suscripción!
- Únete al 💬 grupo de Discord o al grupo de telegram o síguenos en Twitter 🐦 @hacktricks_live.
- Comparte trucos de hacking enviando PRs a los HackTricks y HackTricks Cloud repositorios de github.


