Post-Explotación con Koadic - BoomerNiX

lunes, 2 de marzo de 2020

Post-Explotación con Koadic

Apenas encuentro el rato para escribir, que es mi primer post del año... Pero hoy quiero hablar rápidamente de una herramienta de Command and Control, por si no la conocíais, se trata de koadic. Me llamo la atención buscando alternativas que tener a herramientas como Empire.

Está centrada en la post-explotación de sistemas Windows, y realiza las operaciones haciendo uso de Jscript/VBScript, aunque el framework está escrito en Python. Empezar a usar el framework es muy sencillo, basta con llevar a cabo las siguientes instrucciones:

git clone https://github.com/zerosum0x0/koadic.git && cd koadic 
pip3 install -r requirements.txt 
./koadic 

Y nos encontramos con el banner y ya el prompt para interactuar con la herramienta, como se puede ver en la siguiente captura:

Figura 1: Banner y prompt de koadic
Para saber moverse y utilizar la herramienta podemos hacer uso del comando help, contamos con muchas opciones, aquí no se va a ver todo, una mínima parte, centrándonos en el Bypass de UAC, para llamar la atención del que no lo conozca.

Figura 2: Consultando la ayuda
Para comenzar a atraer zombies a nuestra herramienta (así se llaman los agentes aquí), necesitamos comenzar un stager, use stager/js/XXX, con el tabulador nos ayudamos.

Figura 3: Viendo los stager
Cuando tengamos uno elegido (en este caso el mshta), se pueden ver las opciones con el comando options, y configurarlas con set, en esta ocasión lo dejo todo por defecto, ahora para tener un nuevo zombie, ejecuto el comando que nos ha dado y ya podemos empezar a probar la post-explotación. En la siguiente captura se ve el primer ejemplo de bypass de UAC.

Figura 4: Bypass de UAC - wsreset
Se puede saber si un zombie es elevado con el símbolo * que aparece en el usuario, pero también consultándolo con el comando zombies , como se puede apreciar en el siguiente ejemplo: 


Figura 5: Bypass de UAC - foodhelper
Además, en uno de los módulos que he agregado por la herramienta podemos hacer que nos abra una shell o un meterpreter, ya que la DLL que se usa, se puede generar con msfvenom, y nos permite comenzar así una nueva aventura con permisos elevados. Se puede ver en la siguiente captura.
 
Figura 6: Bypass de UAC - systempropertiesadvanced

Puede ser una herramienta muy útil con la que trastear, además su extensión no es complicada, al ser una herramienta modular, con pequeños códigos que sigan las reglas lo tenemos hecho. Que lo paséis bien por la RootedCON (los que vayáis). ¡Hasta pronto! 

No hay comentarios:

Publicar un comentario