Criando um .DOC malicioso usando FatRat

Introdução

Em um PenTest podemos acabar nos encontrando na situação de ter que explorar uma vulnerabilidade, não de um sistema, mas sim explorar o lado humano para conseguir obter acesso a um alvo utilizando técnicas de engenharia social.

Existem diversas formas, uma delas é por gerar um documento malicioso, seja um .DOC, .PDF, .PPTX ou até mesmo um .XLS. Vamos ver na prática como funciona?

Como funciona o FATRAT?

TheFatRat é uma ferramenta de exploração que compila um malware com um payload famoso e, em seguida, o malware compilado pode ser executado em Linux, Windows, Mac e Android. TheFatRat oferece uma maneira fácil de criar backdoors e payload que podem contornar a maioria dos antivírus.

Features!

  • Fully Automating MSFvenom & Metasploit.
  • Local or remote listener Generation.
  • Easily Make Backdoor by category Operating System.
  • Generate payloads in Various formats.
  • Bypass anti-virus backdoors.
  • File pumper that you can use for increasing the size of your files.
  • The ability to detect external IP & Interface address .
  • Automatically creates AutoRun files for USB / CDROM exploitation

Download: https://github.com/Screetsec/TheFatRat

Processo de Instalação

Clonamos o repositório, acessamos a pasta do TheFatRat e executamos o setup.sh para ele instalar alguns pacotes essenciais, após ele baixar os pacotes, faça os processos que ele vai pedindo durante a instalação, assim se tudo der certo você vai executar o fatrat

Por favor, não faça upload dos payloads que você gerar no virus total, minha recomendação é você testar na prática mesmo.

Gerando o payload

Vamos agora gerar o nosso backdoor no caso um documento malicioso para comprometer nosso alvo

Selecionamos a opção 7 para criar um backdoor para o Office

Vamos selecionar a opção 2 para criar um documento malicioso usando Macro como alvo os sistemas Windows

Aqui aonde eu defino o LHOST que é o IP do meu Kali, Parrot ou outro sistema que esteja utilizando, embaixo eu coloco nome do meu arquivo malicioso, depois uma mensagem que eu quero que apareça dentro do conteúdo do documento, quando a vítima for abrir e ele me pergunta se quero utilizar um EXE customizado para meu backdoor, nessa opção eu marco não.

Aqui eu seleciono o payload windows/shell/reverse_tcp

E após todo esse processo, ele está abrindo uma sessão com Metasploit enquanto meu backdoor é gerado.

Ele gerou no diretório /root/Fatrat_Generated

Aqui está nosso documento, agora vamos atacar

Comprometendo nosso alvo

Na pasta do Fatrat vamos abrir um servidor http para baixarmos o nosso arquivo malicioso no alvo, ai cabe sua criatividade.

  • Jogar esse arquivo malicioso para ser baixado através da internet, utilizando uma VPS própria, um web server seu com DNS válido para dar mais uma confiança ao usuário;
  • Utilizar o Ngrok e subir para internet, você pode até pagar para ter um dominio personalizado;
  • Mandar um Phishing para a vítima e induzir ela a baixar o conteúdo e executar;

É só pensar fora da caixa, muitos grupos APTs tem suas estratégias para comprometer seus alvos, estude o Mitre Attack

https://attack.mitre.org/groups/

Na vítima eu acessei o servidor e vou efetuar o download do nosso backdoor.docm

Podemos ver uma resposta no nosso servidor que a vítima efetuou o download

Mas antes de executarmos, vamos executar o msfconsole para receber a conexão reversa

Vamos criar um script para automatizar o processo

Em resumo, ele vai deixar o nosso msfconsole escutando a porta 4231, esperando uma conexão reversa vim. Agora só dar um CTRL+X e Y para salvar o arquivo.

Agora é só executar o script do msfconsole

E estamos prontos para executar o backdoor

Obtemos a nossa sessão, agora é só interagirmos com ela

Conclusão

Em resumo essa é uma das técnicas que é comumente utilizada por atacantes para comprometer seus alvos, geralmente uma máquina que não está vulnerável por meio de algum serviço ou por alguma aplicação, pode ser explorada por meio de outros fatores também, existem diversas técnicas, grandes grupos de APTs tem propagado seus malwares utilizando documentos e até mesmo softwares legítimos, por isso todo cuidado é pouco.

Suba um laboratório e brinque um pouco com a ferramenta ela é bastante interessante, analise o código fonte dos payloads que você está gerando e faça testes com antivírus de mercado, veja quantos são bypassados!

Meu Linkedin: https://www.linkedin.com/in/joas-antonio-dos-santos/

Hits: 228

Leave a Reply

Your email address will not be published. Required fields are marked *