La generación de un documento macro malicioso es algo que todos
los hackers / los expertos de ethical hacking conocen muy bien. Utilizamos
macros maliciosos todo el tiempo para ganar puntos de apoyo cuando otros
ataques no funcionan. Los expertos de ethical hacking decidieron que era hora
de que tengamos una herramienta que permitiera automatizar tanto como sea
posible, nos permiten reutilizar las cargas útiles, e incluir las técnicas de
evasión de anti-virus.
Luckystrike es un generador basado en PowerShell de
documentos .xls maliciosos (que pronto será .doc). Todas sus cargas útiles se
guardan en una base de datos para su fácil recuperación y su incorporación en
un documento nuevo o existente. Según expertos de ethical hacking, Luckystrike
te proporciona varios métodos de infección diseñados para conseguir tus cargas
útiles para ejecutar sin activar el anti-Virus.
Luckystrike es un script de PowerShell basado en menús que
utiliza una base de datos sqlite para almacenar sus cargas útiles, dependencias
bloque de código, y sesiones de trabajo con el fin de generar documentos .xls
maliciosos. Según los profesores de ethical hacking, los cursos de seguridad deben cubrir
herramientas como estas.
Luckystrike le permite trabajar con tres tipos de payloads. Las
cargas útiles que agregue se almacenan en el catalog, un archivo de base de
datos sqlite que se puede utilizar en varias ocasiones, o compartirse entre
compañeros de equipo. Según curso de ethical hacking, cada vez que se
selecciona una carga útil para utilizar, también debe elegir el tipo de
infección, o los medios por los cuales se dará cumplimiento a la carga útil.
Puede infectar un documento con varias cargas útiles con diferentes tipos de
infección.
TIPOS DE INFECCIÓN
1. Tipo de carga útil:
Shell Command
1.
Tipo de infección: Shell Command: Shell command corre a través
de PowerShell o cmd.exe. Alta tasa de detección por antivirus.
2.
Tipo de infección: Metadata: Incorpora la carga útil en los
metadatos del archivo, concretamente el campo de asunto. ¡Tasa de detección muy
baja.
2. Tipo de carga útil:
PowerShell Script
1.
Tipo de infección: CellEmbed: Incorpora un código base 64
codificada en las células rotas en pedazos.
2.
Tipo de
infección: CellEmbedNonBase64: La inserción es el mismo que
el apartado en primer punto anterior, pero no es base64. La escritura se lee
directamente de la célula y se dispara a través de PowerShell. Nunca toca el
disco. Recomendado por los expertos de ethical hacking!
3.
Tipo de
infección: CellEmbed-Encrypted: Al elegir esta, se le pedirá el nombre de
dominio de correo electrónico de tu objetivo. El código de macro a
continuación, recupera la dirección de correo electrónico del usuario de Active
Directory, dividir la cadena, y descodificar la carga útil antes de ejecutar.
Recomendado por los expertos de ethical hacking!
3. Tipo de carga útil:
Executable
1.
Tipo de
infección: Certutil.
2.
Tipo de
infección: Save
To Disk
3.
Tipo de
infección: ReflectivePE
Luckystrike: http://www.shellntel.com/
0 comments:
Post a Comment