miércoles, 2 de septiembre de 2015

Las viejas Macros siempre en acción




Esta vez vamos a tratar el tema de las macro para intentar incrustar un Payload dentro de un documento Word y poder tomar el control de la víctima.
Desde hace ya muchos años, las macro han sido un método fantástico de propagación de malware y hoy en día se le puede sacar mucho jugo, así que para no hacer muy pesada la entrada, vamos directos a describir el escenario:

  • Atacante
    • Kali Linux
    • Documento Infectado
  • Víctima
    • Windows 7

Como se ha descrito, el atacante planea introducir un Payload para tomar el control de la víctima que utilizará Windows 7.
Herramientas a utilizar:
  • Social Engineering Toolkit (SET)
  • Metasploit
  • PowerShell

El Payload que vamos a utilizar va ser vía PowerShell, que es un CLI que nos permite automatizar tareas.
SET es una herramienta creada por el fundador de TrustSec que nos permite automatizar las tareas de ingeniería social, que utilizaremos para generar el payload y poner a la escucha el listener.
Metasploit es el framework de explotación que nos permitirá interactuar con la víctima tras la ejecución del mismo Payload.

Así que comenzamos...




Comenzamos abriendo SET, para esto nos vamos a la ruta: /usr/share/set/ Y aquí ya podemos lanzar SET, una vez abierto aceptamos los ToS y nos dejará este menú:


Aquí seleccionamos la opción número 1, a continuación se nos abrirá este menú:























Seleccionaremos la opción número 9 y nos dejará la siguiente salida:



Seleccionaremos la opción número 1 y a continuación nos pedirá que configuremos el Payload:




Tras configurar nuestro Payload a nuestro gusto, se nos generará en la ruta marcada la inyección del Payload, así que nos podemos dirigir a la ruta y copiar el archivo.
Por ahora hemos logrado generar el Payload, pero aún nos queda la macro. 
Creamos nuestro documento de Word y nos dirigimos en el menú superior a la parte "Desarrollador", en caso de que no esté habilitado, lo habilitaremos en las opciones de Word:

Archivo -> Opciones -> Personalizar cinta de opciones -> Habilitamos la casilla "Desarrollador"

Ahora nos vamos a "Desarrollador" y seleccionamos Visual Basic (situado en el menú superior, esquina de la izquierda", aquí nos crearemos nuestro macro:























Para esta prueba de concepto lo llamé "PoC". Tras crearlo, tendremos que ejecutar nuestro Payload. Para esta tarea os dejo mi código comentado:


Como el Payload es demasiado grande, vamos a ir cortándolo y uniéndolo hasta tener el cuerpo entero. Después simplemente lanzamos PowerShell con el cuerpo del Payload.
Tras todo este proceso, cuando la víctima abra el documento de Word, le saldrá una advertencia para habilitar las macros. En caso de que tenga mal configurado Word se ejecutará sin verificación:

Hay que tener en cuenta que a la hora de guardar el Word tenemos que seleccionar la opción respectiva:

Para comprobar que funciona correctamente pondremos a la escucha Metasploit:

Y ejecutaremos nuestra Macro:





















El resultado es el esperado:

Se nos ejecutará el Payload a la perfección y podríamos comenzar la post explotación del sistema. Doy por concluida la entrada.


Saludos para a un amigo con el seudónimo:Squid Guy 
Donde ha realizado este gran tutorial detallando paso a paso el ataque,espero les agrade.


4 comentarios:

  1. Holaa que tal estas?.. oye quisiera hacere una regunta, vers yo sempre me he interesado en la informatica y de hecho tengo conocimiento basicos de tcp/ip puertos, paquetes, sql etc.. pero con tanta informacion realmente me pierdo a la hora de buscar por donde empezar a aprender, sera que me podrias ayudar? como guia por decirlo asi. ya que leyendo tus posts.. veo que podes explicar de manera muy clara.

    ResponderEliminar
    Respuestas
    1. Hola, pues claro que podria hacerlo disculpa por no responder tu mensaje anteriormente, lo primero que deberias hacer es aprender las auditorias de seguridad para enfocarte a la rama principal de un pentester, "Encontrar vulnerabilidades", hace poco redacte un articulo espero te pueda servir.

      http://backtrack-omar.blogspot.pe/2015/10/conviertete-en-un-auditor-de-seguridad.html

      Saludos

      Eliminar
  2. AMIGO , QUE PASO , SIGUES AMARGO CON TU AMIX ? :/

    ResponderEliminar
  3. asi mismo mi bro omar rodriguez muy bueno

    ResponderEliminar

Datos del Autor


Obra de K. Haring

Hola, mi nombre es omar soy estudiante de Ingenieria de sistemas en Perú. actualmente me estoy dedicando a dar ponencias sobre seguridad Informática.
Soy una persona sencilla y humilde que me encanta aprender nuevos temas en mis tiempos libres.


"Me considero un novato en busca de conocimiento"


Entradas Populares