viernes, 5 de octubre de 2012

Hacking your ex-girlfriend. Parte III

La parte I de esta seria fué muy divertida. En la parte II le dimos un poco mas de profundiad.
En la parte III vamos probar un nuevo vector.
Imaginaros un escenario, en el que existe un proxy con unas pocas páginas autorizadas, en la que no podemos acceder a descargarnos nuestro backdoor desde Gmail, Hotmail y que nos bloquean la descarga de ficheros. Imaginaros también que no hay posibilidad de insertar un pendrive en el pc víctima.

Siguiendo la "moda" de SET, lo ejecutamos como siempre y elegimos la opcion 1.
Luego elegimos la opción 10, PowerShell Attack vector. Elegimos la primera de las opciones, elegimos la arquitectura del windows 7...2008? tal vez??? y ponemos el Listener a escuchar por nuestro puerto favorito. Siempre usamos el 443 en estos artículos, por qué? porque si el sysadmin tiene capados los puertos hacia fuera de las estaciones, imagino que dejará abierto el 443 para que los usuarios puedan al menos...conectarse a una web "segura".


Una vez tenemos el listener escuchando, nos vamos a la instalación de set, en Backtrack ubicada en /pentest/exploit/set/reports/powershell/   y abrimos el fichero generado. copiamos y pegamos.


Para probar esto, lo pegamos directamente en una consola windows de la máquina víctima.


Y con esto, ya hemos ejecutado una consola inversa hacia nuestra máquina atacante con una bonita sesión de meterpreter dispuesta a todo !!!.
Entonces, colgar este texto, en un pastebin, en una web en la que podamos acceder desde la ubicación de la víctima, incluso usando las funciones de cache de google, por si está también la web prohibida... cada uno que se las apañe, pero con un copiar y pegar, tenemos cocinaaaaaaaaaaa.

Como siempre recomendar la implantación de medidas de seguridad correctas para nuestras organizaciones. Las de siempre, pero para este caso concreto, por qué dejar a los usuarios del dominio ejecutar Powershell? no sería mejor usar una Group Policy para quitarles las ganas de usar Power Shell en sus ratos libres: http://technet.microsoft.com/en-us/library/ee176961.aspx

Gracias por leerme.