Методы VBScript инъекций

Metasploit имеет несколько встроенных методов что можно использовать, для того чтобы заразить документы Word и Excel вредоносными Metasploit payloads. Кроме того вы можете использовать свои собственные payloads, а также это не обязательно должны быть payload Metasploit. Этот метод полезен когда происходит после атаки на стороне клиента, а так же может оказаться полезным если у вас есть своего рода обход фильтрации, который не позволяет исполняемые скрипты, а только разрешает проход документов. Для начала нам необходимо создать наш payload VBScript.

Делаем свой payload VBScript
Dante

 

Вывод сообщения указывает что скрипт состоит из двух частей. Первая часть сценария создается как macro и вторая часть добавляется в самом тексте документа. Вам необходимо будет передать этот скрипт машине с Windows и установленному Office и выполнить следующие действия.

Действия требующиеся для VBScript
Dante

 

Это откроет редактор Visual Basic. Вставить вывод первой части скрипта payload в редактор, сохранить его, а затем вставьте скрипты в сам Word документ. Это будет выполнять атаку на стороне клиента, отправив этот документ Word по электронной почте кому-либо.

 

Для того чтобы снизить подозрения пользователя, можно попробовать встроить код в одну из множества игр Word/Excel которые доступны в Интернете. Таким образом пользователь, счастливо играет в игру, пока вы работаете в фоновом режиме. Это даст вам некоторое дополнительное время для перехода к иному процессу, если вы используете Meterpreter как payload.

Запущенный макрос
Dante

 

Здесь мы дадим общее название для макроса.

Задание общего названия макроса
Dante

 

Прежде чем отправить наш вредоносный документ жертве, сначала мы должны установить наш Metasploit прослушиватель.

Установка Metasploit прослушивателя
Dante

 

Теперь мы можем проверить документ, открыв его и проверив где мы имеем наш Metasploit exploit/multi/handler прослушиватель.

Проверяем работу Metasploit прослушивателя
Dante

 

Успех! Мы имеем Meterpreter shell прямо в системе, в которой открылся документ, и лучше всего что не обнаружен антивирусом.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *