Se ha liberado un paper en el que se habla de la idea, el aporte, la arquitectura, la modularización y los casos de uso de iBombShell. El paper se puede leer a continuación y está disponible en castellano y en inglés para su lectura. iBombShell proporciona acceso a un repositorio de pentesting con el que el pentester puede utilizar cualquier función orientada a la post-explotación y, en algunos casos, explotación de vulnerabilidades y aprovechamiento de debilidades. iBombShell es una shell de pentesting remota que se carga dinámicamente en memoria poniendo miles de posibilidades al alcance del pentester. En este artículo se puede comprender los modos de funcionamiento y qué es iBombShell.
Es una herramienta escrita en PowerShell que permite a un usuario disponer de un prompt o una shell con funcionalidades de post-explotación, en cualquier instante y sistema operativo. Además, también permite ejecutar funcionalidades de explotación de vulnerabilidades en algunos casos. Estas funcionalidades son cargadas dinámicamente, en función de cuando se necesiten, a través de un repositorio de Github.
La shell es descargada directamente a memoria proporcionando acceso a un
gran número de características y funcionalidades de pentesting, las
cuales serían descargadas directamente a memoria sobre el sistema, sin
ser almacenado en disco. Las funcionalidades descargadas directamente a
memoria lo hacen en un formato de función de PowerShell. Esta vía de ejecución es conocida como EveryWhere.
Además, iBombShell proporciona una segunda forma de
ejecución llamada Silently. Con esta manera de ejecución se puede lanzar
una instancia de iBombShell, llamada warrior. Cuando el warrior es
ejecutado sobre una máquina comprometida, éste se conectará a un C2 a
través de protocolo HTTP. Desde el C2, el cual está escrito en Python,
se puede controlar el warrior para poder cargar funciones a memoria
dinámicamente y ofrecer la ejecución remota de funcionalidades de
pentesting. Esto es ejecutado dentro del contexto de la fase de
post-explotación. ¡A jugar!
No hay comentarios:
Publicar un comentario