miércoles, 14 de noviembre de 2012

VMInjector - Herramienta de Inyección DLL para desbloquear máquinas virtuales invitadas

Saludos Mundo libre.

Me he encontrado una herramienta para probar.

VMInjector - Herramienta de Inyección DLL para desbloquear máquinas virtuales invitadas


Información general:

VMInjector es una herramienta diseñada para evitar utilizar las pantallas de inicio de sesión de autenticación de los sistemas operativos más importantes que se ejecutan en VMware Workstation / Player, mediante el uso de memoria manipulación directa.

Descripción:

VMInjector es una herramienta que manipula la memoria de los clientes de VMware con el fin de eludir el sistema de operación de la pantalla de autenticación.

VMware maneja los recursos asignados a los sistemas operativos invitados, incluyendo la memoria RAM. VMInjector inyecta una biblioteca DLL en el proceso de VMWare para obtener acceso a los recursos asignados. La biblioteca DLL trabaja por espacio de memoria en el análisis de propiedad del proceso de VMware y localizar el archivo asignado en memoria RAM, lo que corresponde a la imagen de la memoria RAM del huésped. Mediante la manipulación del fichero RAM asignada y la función de aplicación de parches a cargo de la autenticación, un atacante obtiene acceso no autorizado a la máquina virtual subyacente.

VMInjector actualmente pueden pasar por alto bloqueado Windows, Ubuntu y Mac OS X sistemas operativos.

La aplicación de parches en la memoria no es persistente, y reiniciar la máquina virtual invitada a restaurar la funcionalidad de contraseña normal.

Atacar Escenarios:

VMInjector se puede usar si la contraseña de un host virtual se olvida y requiere reajuste.

Más generalmente, esta herramienta puede ser utilizada durante las actividades de pruebas de penetración, cuando el acceso a un host de VMware se logra y el atacante está tratando de obtener acceso adicional a los invitados que se ejecutan en el host, por ejemplo.

Requisitos:

    Máquina Windows (con acceso administrativo);
    VMware workstation o edición jugador;
    Un invitado bloqueado VM;

Uso:

VMInjector consta de 2 partes:

    La aplicación de inyección DLL (script python o suministrado ejecutable convertido)
    DLL de la biblioteca (x86 y x64)

La herramienta es compatible con las arquitecturas x86 bits y x64, proporcionando ambos archivos DLL. Uno puede utilizar su propio inyector DLL para seleccionar la máquina virtual invitada en ejecución en el host.

Con el fin de ejecutar la herramienta, ejecute el VMInjector (32 o 64) ejecutable proporcionado desde la línea de comandos tal como se muestra en la figura 1.

Figura 1: Lista de ejecutar máquinas clientes corriendo.






VMWare ejecuta cada huésped en un proceso diferente. VMInjector hay que señalar que el proceso que se ejecuta el cliente que requiere bypass. Una vez que el usuario elige un proceso, se inyecta la DLL en el destino elegido.

Una vez que el DLL se inyecta, el usuario tendrá que especificar el sistema operativo, de manera que la aplicación de parches memoria se puede lograr, como se muestra en la Figura 2.

Figura 2: En busca de la firma OS en la memoria y parches.



Herramientas y código fuente:

El ejecutable de la herramienta y el código fuente se puede encontrar en GitHub (https://github.com/batistam/VMInjector)

Descargo de responsabilidad:

Esta herramienta es para propósitos legales solamente. El código está liberado bajo licencia GPLv3.

Gracias y referencias:

Me gustaría dar las gracias a Michael Ligh por su valiosa investigación en la inyección de código shell en máquinas virtuales invitadas en 2006.

También me gustaría dar las gracias a Carsten Maartmann-Moe para un trabajo en Inception, una herramienta que puede desbloquear bloqueado Windows, Ubuntu y máquinas OS X usando el estándar IEEE 1394 FireWire truco. Esta fue exhibido por primera vez por la herramienta (ahora obsoleto) winlockpwn.

Créditos:

Herramienta codificado por Marco Batista

Lo podremos descargar desde.

https://github.com/batistam/VMInjector

Hay selas dejo exelente herramienta que tenemos que tener todos.

Fuente:http://www.secforce.com/blog/2012/11/vminjector/

Traduccion:Dellcom1@.

Saludos Mundo Libre.

No hay comentarios:

Publicar un comentario