Esteganografia de Documentos
Tip
Aprenda e pratique Hacking AWS:
HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP:HackTricks Training GCP Red Team Expert (GRTE)
Aprenda e pratique Hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Supporte o HackTricks
- Confira os planos de assinatura!
- Junte-se ao 💬 grupo do Discord ou ao grupo do telegram ou siga-nos no Twitter 🐦 @hacktricks_live.
- Compartilhe truques de hacking enviando PRs para o HackTricks e HackTricks Cloud repositórios do github.
Documentos são frequentemente apenas contêineres:
- PDF (arquivos incorporados, streams)
- Office OOXML (
.docx/.xlsx/.pptxsão ZIPs) - Formatos legados RTF / OLE
Técnica
PDF é um contêiner estruturado com objetos, streams e arquivos incorporados opcionais. Em CTFs, você frequentemente precisa:
- Extrair anexos incorporados
- Descomprimir/achatar streams de objetos para poder buscar o conteúdo
- Identificar objetos ocultos (JS, imagens incorporadas, streams estranhos)
Verificações rápidas
pdfinfo file.pdf
pdfdetach -list file.pdf
pdfdetach -saveall file.pdf
qpdf --qdf --object-streams=disable file.pdf out.pdf
Em seguida, procure dentro de out.pdf por objetos/strings suspeitos.
Office OOXML
Técnica
Trate OOXML como um grafo de relacionamento ZIP + XML; payloads frequentemente se escondem em media, relacionamentos ou em partes customizadas incomuns.
OOXML files are ZIP containers. That means:
- O documento é uma estrutura de diretórios de XML e assets.
- Os arquivos
_rels/de relacionamento podem apontar para recursos externos ou partes ocultas. - Dados embutidos frequentemente ficam em
word/media/, em partes XML customizadas, ou em relacionamentos incomuns.
Verificações rápidas
7z l file.docx
7z x file.docx -oout
Em seguida, inspecione:
word/document.xmlword/_rels/para relações externas- mídia incorporada em
word/media/
Tip
Aprenda e pratique Hacking AWS:
HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP:HackTricks Training GCP Red Team Expert (GRTE)
Aprenda e pratique Hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Supporte o HackTricks
- Confira os planos de assinatura!
- Junte-se ao 💬 grupo do Discord ou ao grupo do telegram ou siga-nos no Twitter 🐦 @hacktricks_live.
- Compartilhe truques de hacking enviando PRs para o HackTricks e HackTricks Cloud repositórios do github.


