Apenas encuentro el rato para escribir, que es mi primer post del año... Pero hoy quiero hablar rápidamente de una herramienta de
Command and Control, por si no la conocíais, se trata de
koadic. Me llamo la atención buscando alternativas que tener a herramientas como
Empire.
Está centrada en la
post-explotación de sistemas
Windows, y realiza las operaciones haciendo uso de
Jscript/VBScript, aunque el framework está escrito en
Python.
Empezar a usar el framework es muy sencillo, basta con llevar a cabo las siguientes instrucciones:
git clone https://github.com/zerosum0x0/koadic.git && cd koadic
pip3 install -r requirements.txt
./koadic
Y nos encontramos con el banner y ya el prompt para interactuar con la herramienta, como se puede ver en la siguiente captura:
 |
Figura 1: Banner y prompt de koadic |
Para saber moverse y utilizar la herramienta podemos hacer uso del comando
help, contamos con muchas opciones, aquí no se va a ver todo, una mínima parte, centrándonos en el
Bypass de UAC, para llamar la atención del que no lo conozca.
 |
Figura 2: Consultando la ayuda |
Para comenzar a atraer zombies a nuestra herramienta (así se llaman los agentes aquí), necesitamos comenzar un stager,
use stager/js/XXX, con el tabulador nos ayudamos.
 |
Figura 3: Viendo los stager |
Cuando tengamos uno elegido (en este caso el
mshta), se pueden ver las opciones con el comando
options, y configurarlas con
set, en esta ocasión lo dejo todo por defecto, ahora para tener un nuevo zombie, ejecuto el comando que nos ha dado y ya podemos empezar a probar la
post-explotación. En la siguiente captura se ve el primer ejemplo de
bypass de UAC.
 |
Figura 4: Bypass de UAC - wsreset |
Se puede saber si un zombie es elevado con el símbolo * que aparece en el usuario, pero también consultándolo con el comando zombies
, como se puede apreciar en el siguiente ejemplo:
 |
Figura 5: Bypass de UAC - foodhelper |
Además, en uno de los módulos que he agregado por la herramienta podemos hacer que nos abra una
shell o un
meterpreter, ya que la
DLL que se usa, se puede generar con
msfvenom, y nos permite comenzar así una nueva aventura con permisos elevados. Se puede ver en la siguiente captura.
 |
Figura 6: Bypass de UAC - systempropertiesadvanced |
Puede ser una herramienta muy útil con la que trastear, además su extensión no es complicada, al ser una herramienta modular, con pequeños códigos que sigan las reglas lo tenemos hecho. Que lo paséis bien por la
RootedCON (los que vayáis). ¡Hasta pronto!
No hay comentarios:
Publicar un comentario