В современном мире, client side атаки и социальная инженерия занимают верхушку рейтинга целенаправленных атак. Чаще всего жертвами таких атак становятся различные юридические лица, а целью таких атак является корпоративная информация, за которую заказчики готовы выложить хорошую сумму. Каждая уважающая себя компания тратит немалые средства на защиту своей инфраструктуры от несанкционированных проникновений. Но даже если админ параноик, и целыми днями мониторит сеть на наличие подозрительнй активности, это не является панацеей, ведь самым слабым звеном в этой цепочке является офисный планктон
Clien side атака — это атака на стороне клиента. Бухгалтер, менеджер, директор — наш клиент Client side эксплойты испоьзуют уязвимости таких мировых продуктов как Adobe, Microsoft, Firefox etc…
Получив доступ к компъютеру жертвы, который находится внутри корпоративной сети, злоумышленник может использовать его в качестве плацдарма для проведения более изощренных атак, вплоть до перехвата и модификации всего сетевого траффика. Чтобы заманить жертву на экплойт, используется метод под названием Социальная Инженерия.
Социальная инженерия — это метод управления действиями человека без использования технических средств. Метод основан на использовании слабостей человеческого фактора и считается очень разрушительным. Зачастую социальную инженерию рассматривают как незаконный метод получения информации, однако это не совсем так. Социальную инженерию можно также использовать и в законных целях — не только для получения информации, но и для совершения действий конкретным человеком. Сегодня социальную инженерию зачастую используют в интернете, для получения закрытой информации, или информации, которая представляет большую ценность.
Предположим, вашей целью является интернет шоп, который отказался выслать стафф. Обычно в разделе Contact Us есть телефн и email службы поддержки. Их вам и нужно будет использовать в качестве целевых.
В этой статье мы попробуем впарить троя с помощью зараженного doc файла.
Для этого вам нужен криптованный билд трояна который вы собираетсь использовать и дистрибутив backtrack. В качестве трояна для целевых взломов удобно использовать DarkComet RAT. Плюс этой утилиты в том что есть все необходимые средства для управления взломанной машиной а также лоадер малого размера.
Итак, переключаемся на backtrack который можно скачать в виде образа для vmware, и открываем консоль.
В консоли пишем команду:
msfpayload generic/custom PAYLOADFILE=/root/virus.exe V >> /root/vbs.vbs
Где:
msfpayload — генератор нагрузки эксплойта
generic/custom — тип нагрузки, в нашем случае это exe файл, криптованный сторонним криптером
PAYLOADFILE=/root/virus.exe — аргумент и путь до exe файла
V — VBscript
>> — указывает на то что мы хотим сохранить нагрузку по указанному пути
/root/vbs.vbs — путь к получаемому VBs файлу
Пояснение:
В продуктах Miscrosoft Office для создания макросов и автоматизации определенных действий исользуется язык программирования VBscript.
Этой командой вы указали, что начинкой для вашей атаки является exe файл, а на выходе вы получили vbscript который будет поигрыватся в doc файле. Далее этот vbs файл нужно открыть в с помощью блокнота. Код разделен на две части.
Первая часть — MACRO CODE, это код макроса который будет срабатывать при открытии документа и запускать код лоадера.
Вторая часть — PAYLOAD DATA, это код лоадера в виде hex.
Для того чтобы привести полученный код в рабочий вид, вам понадобится Microsoft Word 2003.
Создаете новый документ, далее Tools ->> Macros ->> Visual Basic Editor ->> Thisdocument, и вставляете первую часть макроса (MACRO CODE), начиная от Sub Auto_Open() и заканчивая End Sub.
Вторую часть (PAYLOAD DATA) нужно вставить непосредстенно в тело документа и окрасить в белый цвет чтобы избежать лишнего палева.
В продуктах Microsft Word при наличии в документе макроса, в зависимоти от устновленного уровня безопасности жертве выдает сообщение с вопросом, выполнить макрос или нет. Но если в теле документа большими буквами написать Enable Macros to view content то она запустит его, конечно если есть мотивация. Так вернемся же к нашему шопу…
Вы разгневаны и желаете мести Заказываете прозвон, и прозвонщик убеждает суппорта, что он написал жалобу в департамент хз чего — уже полет фантазии. А на мыло суппорту приходит копия жалобы, и он естественно в страхе открывает документ и получает троя. Способ описанный в статье, не является панацеей, достаточно взглянуть на количество экспойтов в exploit-db, чтобы понять что вектор атак client side очень широк.
Автор: v1skas