Menú principal

miércoles, 18 de septiembre de 2013

Ponte Sexy: Payload iSight para Metasploit Framework

Metasploit Framework permite realizar acciones interesantes sobre equipos con sistema operativo OS X. De hecho hemos ido recopilando artículos sobre cómo sacar partido a exploits para OS X que se van añadiendo al framework. Entre ellos la prueba de concepto sobre el bug descubierto en sudo, en otros casos con Java, sus fallos y cómo con el framework eramos capaces de explotar y lograr acceso remoto a una Mac OS X sin actualizar o cómo preparar ataques con portales cautivos en Mac OS X Lion.

Hoy vamos a hablar de cómo generar un pequeño payload el cual creará una sesión, inversa o directa, con una shell para descargarnos la fotografía que se realizará con la webcam iSight. En otras palabras, crearemos un binario el cual al ser ejecutado por la víctima realizará una fotografía con la cámara que viene en los Mac y se descargará hacia el equipo del atacante. 

PoC: Preparando el binario

Para preparar el binario simplemente utilizaremos la herramienta msfpayload, la cual nos proporciona una fuente de opciones para generar payloads en (casi) cualquier formato. La idea de hoy es generar un binario e intentar colárselo a la víctima para que lo ejecute en el terminal de un Mac OS X. Otra opción válida sería realizar una pequeña aplicación que llame internamente a dicho binario, pero eso ya es cuestión de la imaginación de cada usuario.

Buscaremos a través de msfconsole la ruta de Metasploit donde se encuentra el payload de isight para Mac OS X. Utilizando el comando search podemos realizar la búsqueda por patrones.

Figura 1: Buscando payload isight

La sintaxis de msfpayload es sencilla, indicaremos el payload que se quiere utilizar, el puerto y dirección IP a la que el payload se debe conectar. Utilizaremos la conexión inversa en el payload, para que cuando se ejecute en la máquina remota, éste sepa "volver a casa" con la configuración de LHOST y LPORT requerida en la generación del binario. En la siguiente imagen se puede visualizar la acción de generación del binario.

Figura 2: Generando payload

Una vez generado el payload se tiene que "colar" a la víctima para que al ejecutarlo recibamos la imagen. Para poder recibir la imagen debemos configurar el handler en Metasploit, para ello utilizamos directamente la herramienta msfcli del framework. La sintaxis es sencilla msfcli exploit/multi/handler LHOST= LPORT= PAYLOAD=osx/x86/isight/reverse_tcp E. Es importante que no se nos olvide la E del final de la instrucción. 

Figura 3:Creación de shell y descarga de fotografía

Cuando la víctima ejecuta se crea una sesión de shell donde se obtiene la imagen y se descarga la fotografía al equipo del atacante. Ahora no hay excusa para tapar tu webcam de tu Mac y evita que tu foto sea pública. Si te parece interesante  y quieres aprender mucho más de estas técnicas no dudes en consultar el libro Metasploit para Pentesters de 0xWord de nuestro compañero Pablo González.

No hay comentarios:

Publicar un comentario

Entrada destacada

Proteger tu cuenta de Google y de Gmail con Latch Cloud TOTP #Latch #Gmail #Google

La semana pasada se liberó la nueva versión de Latch y nuestro compañero Chema Alonso hizo un repaso de todo ello en su artículo Latch...

Otras historias relacionadas

Entradas populares