Atacando sistemas con documentos maliciosos

Hoy andaba aburrido por casa y he decidido volver a mirar ataques con documentos maliciosos, pero obviando los ataques con documentos pdf puesto que estos están muy vistos por internet y es tan simple como ejecutar un módulo de Setoolkit, también depende de la versión de lector de pdf que tenga instalada la víctima así como si es de Adobe Reader o si se trata de otra alternativa.

Sin embargo no opte en su momento por usar las macros maliciosas para obtener acceso a un ordenador, puesto que la mayoría de los sistemas que me he encontrado prefieren utilizar Microsoft Office antes que LibreOffice me parecía un vector de ataque bastante interesante de investigar.

¿Qué son las macros y cuál es su utilidad?

Las macros automatizan las tareas que se usan con frecuencia. Muchas se crean con VBA y son diseñadas por desarrolladores de software. Pero algunas macros implican un posible riesgo de seguridad. Un usuario malintencionado puede introducir una macro destructiva en un archivo o documento, lo que puede propagar un virus en el equipo.

Fuente

¿Cómo podemos crear macros maliciosas?

Se pueden encontrar múltiples herramientas entre las que están unicorn o empire de las que ya hablaremos en futuros posts, sin embargo he optado por utilizar una versión de “Cobalt Strike” la interfaz de pago de Metasploit, de la cual tengo una versión de prueba que podéis descargar desde su página web

 

Con esto damos por finalizado el post y cualquier duda podéis preguntar en Twitter

@cyberh99

 

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s