HACKER ANGELWHITE GALC

domingo, 15 de marzo de 2015

Las viejas Macros siempre en acción

Esta vez vamos a tratar el tema de las macro para intentar incrustar un Payload dentro de un documento Word y poder tomar el control de la víctima.
Desde hace ya muchos años, las macro han sido un método fantástico de propagación de malware y hoy en día se le puede sacar mucho jugo, así que para no hacer muy pesada la entrada, vamos directos a describir el escenario:
  • Atacante
    • Kali Linux
    • Documento Infectado
  • Víctima
    • Windows 7

Como se ha descrito, el atacante planea introducir un Payload para tomar el control de la víctima que utilizará Windows 7.
Herramientas a utilizar:
  • Social Engineering Toolkit (SET)
  • Metasploit
  • PowerShell

El Payload que vamos a utilizar va ser vía PowerShell, que es un CLI que nos permite automatizar tareas.
SET es una herramienta creada por el fundador de TrustSec que nos permite automatizar las tareas de ingeniería social, que utilizaremos para generar el payload y poner a la escucha el listener.
Metasploit es el framework de explotación que nos permitirá interactuar con la víctima tras la ejecución del mismo Payload.
Así que comenzamos...
Comenzamos abriendo SET, para esto nos vamos a la ruta: /usr/share/set/ Y aquí ya podemos lanzar SET, una vez abierto aceptamos los ToS y nos dejará este menú:


Aquí seleccionamos la opción número 1, a continuación se nos abrirá este menú:



Seleccionaremos la opción número 9 y nos dejará la siguiente salida:



Seleccionaremos la opción número 1 y a continuación nos pedirá que configuremos el Payload:



Tras configurar nuestro Payload a nuestro gusto, se nos generará en la ruta marcada la inyección del Payload, así que nos podemos dirigir a la ruta y copiar el archivo.
Por ahora hemos logrado generar el Payload, pero aún nos queda la macro. 
Creamos nuestro documento de Word y nos dirigimos en el menú superior a la parte "Desarrollador", en caso de que no esté habilitado, lo habilitaremos en las opciones de Word:

Archivo -> Opciones -> Personalizar cinta de opciones -> Habilitamos la casilla "Desarrollador"

Ahora nos vamos a "Desarrollador" y seleccionamos Visual Basic (situado en el menú superior, esquina de la izquierda", aquí nos crearemos nuestro macro:























Para esta prueba de concepto lo llamé "PoC". Tras crearlo, tendremos que ejecutar nuestro Payload. Para esta tarea os dejo mi código comentado:

Como el Payload es demasiado grande, vamos a ir cortándolo y uniéndolo hasta tener el cuerpo entero. Después simplemente lanzamos PowerShell con el cuerpo del Payload.
Tras todo este proceso, cuando la víctima abra el documento de Word, le saldrá una advertencia para habilitar las macros. En caso de que tenga mal configurado Word se ejecutará sin verificación:



Hay que tener en cuenta que a la hora de guardar el Word tenemos que seleccionar la opción respectiva:




Para comprobar que funciona correctamente pondremos a la escucha Metasploit:




Y ejecutaremos nuestra Macro:




















El resultado es el esperado:



Se nos ejecutará el Payload a la perfección y podríamos comenzar la post explotación del sistema. Doy por concluida la entrada.
Saludos para a un amigo con el seudónimo:Squid Guy 
Donde ha realizado este gran tutorial detallando paso a paso el ataque,espero les agrade.

No hay comentarios:

Publicar un comentario