XLSInjector – Inyectar Shell Meterpreter en Archivos Excel

Iniciado por Shell Root, 23 Diciembre 2009, 20:12 PM

0 Miembros y 1 Visitante están viendo este tema.

Shell Root

XLSInjector – Inyectar Shell Meterpreter en Archivos Excel




Para nadie es un secreto que la suite ofimática mas utilizada en el mundo es Microsoft Office, que se lleva la mayor parte de la cuota de mercado en entornos Windows y Mac, de esta suite, las aplicaciones mas utilizadas son Microsoft Word, Microsoft Excel y Microsoft Power Point que casi siempre están instaladas en la mayoría de computadores.

En esta ocasión les voy a hablar sobre XLSInjector, una herramienta creada en perl por keith lee que permite inyectar en un archivo XLS de Microsoft Excel una consola meterpreter (ejecutando todo en la memoria ram sin crear procesos adicionales), permitiéndonos acceder a el remotamente por el puerto 4444 y tomar total control de la maquina.

Para que XLSInjector funcione adecuadamente, necesitamos lo siguiente:

    * Una Maquina (virtual o real) con Windows
    * Microsoft Excel
    * Perl
    * El modulo Win32:OLE para Perl
    * Un archivo XML a infectar
    * El <a href="http://code.google.com/p/xlsinjector/">XLSInjector</a>
    * y por ultimo el Metasploit Framework

Después de tener todos los elementos necesarios para el correcto funcionamiento del XLSInjector pasamos a su ejecución, que es bastante simple:

perl xlsinjector.pl -i ArchivoDeExcel.xls -o ArchivoConShellDeExcel.xls

Pero no todo es tan simple con esta herramienta, resulta que XLSInjector NO salta los filtros de scripting puestos por Microsoft en su suite ofimática, por lo que toca convencer, por medio de ingeniería social o cualquier otra técnica que el mismo usuario ponga la seguridad de las macros en baja y que "confié" en los proyectos de VB, algo complicado pero que seguro con algo de presunción se consigue que realicen estas tareas.

Suponiendo que ya se realizaron las configuraciones adecuadas para el correcto funcionamiento del XLSInjector vamos a acceder remotamente a nuestra shell meterpreter mediante la consola del Metasploit Framework

    * iniciamos la consola del metasploit
    * una vez en la consola de MSF cargamos el payload de meterpreter
      set payload windows/meterpreter/bind_tcp
    * lo configuramos adecuadamente
      set RHOST ipdelpcvictima
      set RPOT 4444
    * luego lo lanzamos
      exploit

Con estos simples pasos tenemos a nuestra disposición una shell meterpreter en el equipo remoto.

Hay que resaltar la potencia de meterpreter para inyectar dll's, subir ficheros, ejecutar scripts, te recomiendo que le des una leída a estos documentos (Meterpreter.pdf y MSF3-met.html) para que aprendas mas sobre los comandos del meterpreter.

Te recomiendo utilizar el comando migrate tan pronto puedas para evitar que tan pronto cierren el archivo XLS se cierre con el tu shell, otro comando recomendado es hashdump que te arroja el contenido del archivo SAM en la maquina victima para que posteriormente puedas obtener la clave de los usuarios con herramientas como l0phtcrack o cain&abel.

Fuente: http://www.dark-bits.org/wp/2009/12/xlsinjector-%E2%80%93-inyectar-shell-meterpreter-en-archivos-excel/
Por eso no duermo, por si tras mi ventana hay un cuervo. Cuelgo de hilos sueltos sabiendo que hay veneno en el aire.

illera88

Me interesa un montón este tema.
Hay algun tutorial parecido pero infectando un PDF para luego conseguir la shell con metasploit???

Enhorabuena porque siempre pones de lo mejorcito en este foro ;)
Un saludo

illera88

Citar
Pero no todo es tan simple con esta herramienta, resulta que XLSInjector NO salta los filtros de scripting puestos por Microsoft en su suite ofimática, por lo que toca convencer, por medio de ingeniería social o cualquier otra técnica que el mismo usuario ponga la seguridad de las macros en baja y que "confié" en los proyectos de VB, algo complicado pero que seguro con algo de presunción se consigue que realicen estas tareas.

Puedes explicar un poco más a que te refieres con esto o que tiene que hacer la victima para pasar esas "trabas" de las que hablas???
Un saludo  y gracias ;);)

Shell Root

1. Simon, podes infectar un PDF con un PAYLOAD, podes usar el Fast-Track, despues lo pondré, ando retirado de la under :S
2. No todos las computadoras, tiene habilitado esta opcion, asi que tocará hacerlo manualmente, desconozco algun script para habilitarlo.
Por eso no duermo, por si tras mi ventana hay un cuervo. Cuelgo de hilos sueltos sabiendo que hay veneno en el aire.

ikary

#4
El post original se encuentra en http://www.dragonjar.org/xlsinjector-inyectar-shell-meterpreter-archivos-excel.xhtml?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+dragonjar%2FpKru+%28La+Comunidad+DragonJAR%29

Mas info y un video explicativo alli.

Por cierto, no se si DragoN será amigo tuyo y te permite publicar sus documentos, pero si no es asi, por lo menos deberias citarlo.  :silbar:

Por cierto, el enlace a la pagina Fuente que describes lleva a una pagina en blanco, y el resto esta en construccion. ;D

Un saludo

Shell Root

1. DragoN es amigo mio.
2. Ese POST lo ví en www.dark-bits.org, me importa un Fuck, si esta en otra web o cual sea la web original. Solo puse la web donde la ví.
3. Si la pagina no esta ON actualmente, no es culpa mia.
Por eso no duermo, por si tras mi ventana hay un cuervo. Cuelgo de hilos sueltos sabiendo que hay veneno en el aire.

ikary

-En ningun momento e dicho lo contrario sobre lo de dark-bits, de echo antes de postear busque en cache de google y aparecia, solo te comenté que el enlace llevaba a una pagina en blanco, no que fuese culpa tuya.
-Me parece muy bien que DragoN sea amigo tuyo, de echo lo supuse por que vi tus post en Dragonjar.
-Con mi post no pretendia hacer una critica, e visto el resto de tus post y en todos pones referencias correctas a la información.
-Si te a sentado mal, lo siento, no era esa mi intencion, te lo aseguro.

Un saludo

illera88

Citar
Pero no todo es tan simple con esta herramienta, resulta que XLSInjector NO salta los filtros de scripting puestos por Microsoft en su suite ofimática, por lo que toca convencer, por medio de ingeniería social o cualquier otra técnica que el mismo usuario ponga la seguridad de las macros en baja y que "confié" en los proyectos de VB, algo complicado pero que seguro con algo de presunción se consigue que realicen estas tareas.

Es que sin esto es prácticamente inservible este exploit. Porque por defecto la seguridad está en ALTA... Y desmarcada la opcion de aceptar proyectos en visual basic...

Que es entonces lo que pasaría cuando la víctima lo abriese? Le aparece una ventana de error que tiene que dar a aceptar y ya esta infectado o simplemente no corre el exploit???

Un saludo

Shell Root

Supongo que saldra un ActiveX Control, preguntando que si quiere aceptar los Script de VB, por lo generar no son activados...
Por eso no duermo, por si tras mi ventana hay un cuervo. Cuelgo de hilos sueltos sabiendo que hay veneno en el aire.

illera88

Cita de: Shell Root en 10 Febrero 2010, 18:48 PM
Supongo que saldra un ActiveX Control, preguntando que si quiere aceptar los Script de VB, por lo generar no son activados...
Aver si saco un rato y lo pruebo conmigo mismo a ver que pasa.
Un saludo