RSS |

Blog de Omar

Just another WordPress weblog

Advertisement

portada

 

Realizar hacking es más fácil de lo que parece o al menos eso es lo que trato de hacer parecer con este blog y hago lo propio cada vez que dicto capacitaciones en diversas empresas. Lo cierto es que lo único que necesitamos muchas veces es tan sólo un momento de lucidez, un momento de espiración, un poco de alcohol y dejar que las ideas fluyan a la buena o a la mala (cuando el cliente nos mete presión peor que Diego Godín cuando defiende a su selección) .

Después de una semana de agonía donde vi caer una vez mas a la selección peruana por las clasificatorias Rusia 2018, he decidido escribir sobre unas de las técnicas que suelo utilizar cuando nos solicitan realizar pruebas de Ingeniería Social, sólo necesitamos mezclar algunas técnicas del tipo spear phishing y obtendremos resultados muy interesantes. Vamos a utilizar un programa que todos suelen utilizar, el estúpido y sensual EXCEL.

¿Cómo lo vamos hacer?

  1. Primero, la idea es  utilizar Ingeniería Social para esto, hay que hacer que nuestro archivo Excel llegue a las manos de nuestra amigo víctima y que sea lo suficientemente creíble para que pueda ser abierta (aquí esta el ingenio y el verdadero trabajo).
  2. Una vez que nuestro causa víctima haya abierto el archivo, todo cae por su peso, producto de la ingenuidad, de la estupidez confianza que tienen las personas para ejecutar MACROS en los archivos Excel. Hay que admitirlo, a las personas les gusta Excel, al diablo con las Bases de Datos Oracle, MySQL, etc; la mejora base de datos para el común de los mortales un archivo XLS.
  3. El archivo Excel contiene una pequeña encuesta pero detrás de esto se ejecuta una MACRO muy linda, la macro hace lo siguiente:
    1. Crea unos archivos tipo LOGS en el directorio D:\ del computador, estos archivos sólo los utilizo como evidencia de que se puede ejecutar cualquier comando.
    2. La MACRO ejecuta comandos FTP y realiza una conexión a un servidor externo en Internet y envía archivos hacia un lugar lejano, muy lejano.
    3. Finalmente, la MACRO buscar archivos con una extensión específica, para la prueba de concepto (POC) sólo busca archivos PDF en el directorio D:\ ¿quieren algo más sofisticado? pues esfuércense un poquito.

  4. Finalmente, aparece un mensaje de agradecimiento indicando que han enviado los datos solicitados para la encuesta. A veces hasta te nuestro súper amigo víctima envía un correo indicando que ya respondió la encuesta y que merece un ascenso por ser tan proactivo.

Les dejo una imagen de la encuesta que se me ocurrió para el evento de ISACA del año 2015, cuando dabas CLIC en el botoncito “Enviar Encuesta” has sido OWNEADO.

2

 

Dejen volar su imaginación: algunas variantes interesantes

1. Que tal si …. obtenemos las contraseñas de las redes Wireless que almacenan los computadores.

Se me ocurre que en vez de ejecutar un simple IPCONFIG como en el ejemplo anterior, ejecutamos un comando para obtener las contraseñas en texto claro de las redes inalámbricas almacenadas en el computadores de nuestra víctima.

3

 

Y ya está, no necesitamos hacer mucho esfuerzo para obtener la contraseña de la red inalámbrica, además,  imaginemos un hacker un poco más interesado y preocupado en poder obtener información seguro que ya realizó algo de wardriving previo al envío del archivo Excel. Aquí puedes aprender como realizar wardriving de manera rápida y sencilla [AQUÍ].

 

2. Que tal si…. ejecutamos comandos interesantes

Y finalmente, se me ocurren ejecutar comandos interesantes para obtener información del computador de una organización y que puede servirnos para ir escalando privilegios en otros computadores de la organización, a continuación alguno de los comandos que podríamos utilizar:

  1. Net user: Para obtener los usuarios locales del sistema operativo o para agregar usuarios.
  2. Net localgroup Administradores [Administrators]: Para obtener los usuarios que pertenecen al grupo de Administradores
  3. Arp –a: Para obtener el listado de direcciones IP con las que ha estado en comunicación el computador.
  4. Netsh advfirewall firewall show rule name=all: Para obtener las reglas del firewall del computador.
  5. dir /s/b  D:\*.pdf: Para buscar archivos PDF en el directorio D:\ del computador de manera recurrente.
  6. Lo que sea fruto de tu imaginación.

4

 

¿Cómo prevenimos este tipo de ataques?

  1. Si nos encontramos en un dominio, es decir, nuestra computadora se encuentra attachada a un Active Directory, podemos configurar una GPO que deshabilite la ejecución de Macros.

    5
    Nota: Debes deshabilitar las macros para programa de Office, es decir, deshabilitar para Microsoft Word, Microsoft Excel, Microsoft Power Point, etc. Los excel son los mas peligrosos por lo general porque son los mas comunes.

    Nota2: Hay forma de sacarle la vuelta a la aplicación a la aplicación de la política del AD, toca guardar el archivo Excel en la Trusted Location, que son directorios donde la GPO no aplica. Absurdo por todos lados.

    7

  2. En general, no me da ninguna confianza ejecutar ningún archivo que contiene una MACRO. El mensaje de advertencia es tan grande que desanima a cualquiera abrir un archivo de este tipo. No lo abras!!

6

 

Listo señores, el resto de lo que pueden hacer con Excel se los dejo a su imaginación. Nos vemos y happy hacking!! wq!

 

************************************************************

Popularity: 13% [?]

Si te gusto este post, asegurate de suscribirte a mi RSS feed!

Omar Palomino

Hola mi nombre es Omar Palomino. Si te gustan las noticias de mi blog, no olvides suscribirte a la página. Puedes leer más en Acerca de MI, o bien ponerte en contacto conmigo al correo: omarc320@gmail.com

More Posts - Website

Post Relacionados

SI TE GUSTO ESTE ARTICULO, COMPARTELO!


Comments

There are 9 comments for this post.

  1. Julio on Reply to this comment Abril 1, 2016 8:23 pm

    saludos hermanito, bienvenido nuevamente, ver tus videos hacen muy sencillas las cosas, claro con tu nivel jejeje me gustaria plantearte algunas cosas (ideas que tengo) no se si tienes algún otro medio para ponerme en contacto con usted y me eches la manito ya que no soy muy ducho en esto.. gracias nuevamente por tus aportes :D

  2. Omar Palomino on Reply to this comment Abril 2, 2016 6:28 pm

    Puedes comentar aquí “hermanito” :)

  3. julio on Reply to this comment Abril 2, 2016 7:04 pm

    pues fijate “hermanito”, jeje tengo un monton de ideas como ya te habia dicho, por ejemplo usasndo obviamente ingenieria sUcial a raves de un mail fake solicitando alguna informacion personal referenta a la entrega de un vehiculo por lo tanto hay unos requerimientos personales, al final deben darle al dichoso boton de enviar.. mi regunta es.. se que hay muchos tutos en youtube referente a crear encestas pero en cuanto al boton ando un poco perdido ya que no se como vincular la misma con el final de la historia para ya sabemos quien.. podras indicarme los pasos para los mismo? y de verdad disculpame por lo noob pero me interesa este procedimiento que has dado a conocer.. y bueno, nada.. son mis dudad “por ahora” hermanito:D

  4. victor on Reply to this comment Abril 4, 2016 7:03 pm

    hola tengo una pregunta me descargue el archivo y no entiendo porque no lo pude ejecutar ni nada no entiendo ni me aparece eso de excel me da un error ahi me puedes ayudar y como hacer para no ser hackeado por ese mismo archivo ?xd y como hago para encontrar eso los archivos que obtuve gracias al excel ese ? gracias crack

  5. Gustavo on Reply to this comment Abril 7, 2016 11:35 am

    Muy buen post Omar, eso de los macros ejecutables en toda la rama de office es de temer, y se me ocurren varios comandos a ejecutar, desde poner una reverse shell para su posible uso con metasploit hasta algo mas simple como hacer un sniff de su trafico con “netsh trace start capture=yes overwrite=no tracefile=” disponible desde windows XP, aqui el comando netsh te dara para un rato… mandarlo por ftp y con libcap y tcpreplay ver su trafico con algun analizador como wireshark… en fin la imaginación es el limite, sigue con estos post…
    Saludos desde México

  6. Alejandro on Reply to this comment Junio 28, 2016 6:40 am

    Hola Omar,

    Tras realizar algunas pruebas al ejecutar el comando FTP me da problemas (desde la linea de comandos puedo ejecutar las ordenes una a una sin problema: ftp > servidor > usuario > contraseña pero al hacerlo con la secuencia ma devuelve lo siguiente:

    ftp> Comando no válido.
    ftp> —
    Comando no válido.
    ftp>—
    Comando no válido.
    ftp> —
    Desconectado.
    ftp> put C:\LOGUser.txt
    Desconectado.
    ftp> put C:\LOGIpconfig.txt
    Desconectado.
    ftp> put “C:\SIMJCGARCIA1.pdf”
    Desconectado.
    ftp> disconnect
    bye

    Sustituyendo los — por los valores correspondientes.

    Gracias por todo el contenido y la dedicación en la divulgación de esta información.

  7. Alejandro on Reply to this comment Junio 28, 2016 6:44 am

    Hola Omar,

    Tras realizar algunas pruebas al ejecutar el comando FTP me da problemas (desde la linea de comandos puedo ejecutar las ordenes una a una sin problema: ftp > servidor > usuario > contraseña pero al hacerlo con la secuencia ma devuelve lo siguiente:

    ftp> Comando no válido.
    ftp> —
    Comando no válido.
    ftp>—
    Comando no válido.
    ftp> —
    Desconectado.
    ftp> put C:\LOGUser.txt
    Desconectado.
    ftp> put C:\LOGIpconfig.txt
    Desconectado.
    ftp> disconnect
    bye

    Sustituyendo los — por los valores correspondientes.

    Gracias por todo el contenido y la dedicación en la divulgación de esta información.

  8. Label on Reply to this comment Julio 20, 2016 9:26 am

    Esta en algo, pero el comando para obtener el pass de wifi solo muestra la contraseña cuando el cmd es ejecutado como administrador, al menos eso ocurre en office 2013, seria bueno aclarar ese punto… en todo caso seria bueno especificar eso, por el lado malicioso otra opcion seria sacar un listado de todos los archivos y despues de analizar los archivos importantes, subir al ftp o descargarlos en todo caso… Resulta que un docente de mi colegio llevaba las participaciones, asistencias, notas… etc en un excel, entonces como le presentabamos trabajos en cd’s utilice 2 cd’s con un menu auto ejecutable (autorun) que mostraba los trabajos y supuestamente tenia una buena presentacion, accesos directos y demas, pero por debajo ejecutaba archivos .bat…. entonces en el primer cd subi archivos a un ftp y un listado de todos los archivos, los modifique, aumenté mis notas y las de mis colegas de 1ro a 5to de la secu xD ya en el 2do CD descargue los archivos y lo reemplaze por el modificado jaja HH

  9. Luis Rojas on Reply to this comment Septiembre 22, 2016 4:08 pm

    Hola Omar, primero agradecerte por tus tutoriales, que están muy bueno, y en especial este de Excel me ha gustado
    Quería saber si sabrás cómo conectarme a mi red WiFi desde Excel VBA, gracias por todo

Write a Comment

*

Spam Protection by WP-SpamFree