martes, marzo 12, 2019

Novedades en iBombShell version 0.2b "Evolution++"

Desde que iBombShell fue a BlackHat en su primera versión hemos ido trabajando para ganar en estabilidad, ampliar funcionalidades básicas y en un Ethical Hacking, incorporar las colaboraciones que nos han ido llegando y, en definitiva, mejorar de forma constante la herramienta y el potencial de ésta. Hoy queremos hablar de la nueva versión, la que es la versión 0.2b. Todavía en fase "beta", con muchas cosas que mejorar e incorporar, pero con un salto interesante en lo que ofrece la herramienta Open Source.

Figura 1: Novedades en iBombShell version 0.2b "Evolution++"

Hay que recordar que estamos abiertos a todas las colaboraciones que se quieran hacer, por ello, el diseño de la herramienta, tanto en el modo everywhere como en el modo silently, es un diseño sencillo y modular. De este modo, se ayuda a la integración sencilla de nuevas funcionalidades que pueden permitir a otros pentesters utilizar la herramienta y serles de utilidad.

Figura 2: Rama "Dev" de iBombShell en GitHub

También recordar que tenemos disponible una rama ‘Dev’ en la que se van subiendo las novedades en las que se están trabajando, por lo que se puede ver cuáles son los futuros módulos de iBombShell, nuevas funcionalidades, nuevos comandos, etcétera.

Changelog

¿Qué hay de nuevo en esta versión? Hemos esperado mucho para poder liberar esta nueva versión y tenemos bastantes novedades en todos los aspectos. En primer lugar, hablaremos de los cambios y mejoras. Por supuesto, ha habido una refactorización de código con el objetivo de mejorar y mejorar la estabilidad de la herramienta. Su arquitectura no se ha modificado, pero sí se ha mejorado la estabilidad del código.

En el caso de los Warriors:
  • Ahora un warrior puede proporcionar información al C2 sobre el sistema. Por ejemplo, si el warrior se está ejecutando o no en un contexto de integridad elevado, información sobre la versión del sistema operativo, dirección IP y su estado.
  • El warrior muestra el estado: ¿Qué quiere decir esto? Seremos capaces desde el C2 de poder ver si el warrior está vivo, se ha perdido la conexión o está muerto.
  • Podemos renombrar, listar y matar a los Warriors que tenemos desplegados en los diferentes equipos.
  • El warrior se quedará intentando comunicar con el C2 hasta que éste esté disponible.
  • Se han reestructurado las carpetas donde se encuentran los módulos, ampliando en gran número los módulos.
  • Se ha mejorado el autocompletado de la consola en el C2.

Figura 3: Demo de Warriors en iBombshell v0.2b

Respecto a los módulos, como se ha comentado anteriormente, se han incrementado en número. A continuación, se muestra un listado de módulos que se han liberado y que se encuentran disponibles para esta versión de iBombShell:
  • Nuevos módulos de bypass de UAC: Ahora mismo se disponen de 7 módulos de bypass de UAC. De los cuales, varios funcionan en sistemas Windows 10.

Figura 4: Windows 10 UAC Bypass con Mocking Directories usando iBombShell

Figura 5: Cómo desactivar AMSI y deshabilitar Windows Defender con iBombShell

Una parte fundamental para un Ethical Hacking es el movimiento lateral dentro de la red. En iBombShell se utilizaban módulos externos, cargados con módulos como el loaderext, para llevar a cabo este tipo de funciones.

Figura 6: Módulos de movimiento lateral DCOM

Figura 7: Demo de Loaderext en iBombShell para módulo de Pop-up Phishing

La ingeniería social tiene cabida en el mundo del Ethical Hacking. Por ejemplo, Metasploit implementa un módulo llamado ask, con el objetivo de lograr escalar privilegios y ejecutar un payload en un contexto diferente. 
  • Módulo de phishing: La idea del módulo denominado phishing/get-credentials es la misma que la del ejemplo con LOADEREXT anterior, es decir, solicitar al usuario sus credenciales a través de un pop-up en Windows. Si el usuario introduce sus credenciales, éstas serán entregadas al pentester en remoto a través del C2.

Figura 8: Demo de módulo de Pop-up Phishing en iBombShel


  • Funciones de gestión: Como son el tratamiento de usuarios, creación y borrado, el listado de servicios y procesos, el listado de aplicaciones del sistema y la descarga y subida de ficheros a la máquina comprometida. 
También hemos hablado en este blog sobre las colaboraciones de las últimas semanas en las que Sebastián Castro, investigador autor de la técnica RID Hijacking, y el joven Gaizka nos han dado colaboraciones.

Figura 9: Módulo de RID Hijacking

Sebastián migró su técnica RID Hijacking a un módulo de iBombShell con el que se puede ganar persistencia en el equipo. Por otro lado, Gaizka proporcionó una interfaz gráfica en .NET para el C2. En este caso, Gaizka está mejorando la interfaz para que se integre en el proyecto.

Figura 10: Interfaz .NET C2 para ibombshell

Prueba la nueva versión de iBombShell, juega con ella, rómpela, aprovecha su potencial, monta tu lab, piensa cómo mejorarla. Tanto Álvaro Nuñez, Josué Encinar y yo, estamos deseando que la comunidad colabore con sus propuestas, sus mejoras, sus funcionalidades. Queremos lo mejor para iBombShell y ser un proyecto abierto donde cualquiera puede mejorarlo, nos ayuda a crecer. Larga vida iBombShell.

- [GitHub] iBombShell
- [White Paper] iBombShell: Dynamic Remote Shell
- [Blog Post] Pentesting MacOS & Windows with iBombShell
- [Blog Post] iBombShell: Tu Shell de pentesting en MacOS con PowerShell
- [Blog Post] iBombShell: Creando una función para MacOS
- [Blog Post] iBombShell: Environment Injection in Windows 10
- [Blog Post] iBombShell: Crear módulo para extracción de claves SSH privadas
- [Blog Post] iBombShell: UAC Bypass con Mocking Trusted Directories
- [Blog Post] iBombShell: Nuevas funciones presentadas en BlackHat Europe 2018
- [Blog Post] iBombShell: Cómo saltarse AMSI y Windows Defender
- [Blog Post] iBombShell: Cómo hacer un popup phishing
- [Blog Post] BlackHat Arsenal: Tools for Research & Pentesting -> iBombshell
- [Blog Post] iBombShell: Módulo de RID Hijacking & C2 GUI en .Net
- [Blog Post] iBombShell: Novedades en la versión 0.2b Evolution++

Autor: Pablo González Pérez (@pablogonzalezpe), escritor de los libros "Metasploit para Pentesters", "Hacking con Metasploit: Advanced Pentesting" "Hacking Windows", "Ethical Hacking", "Got Root" y “Pentesting con Powershell”, Microsoft MVP en Seguridad y Security Researcher en el equipo de "Ideas Locas" de la unidad CDO de Telefónica.

No hay comentarios:

Entrada destacada

10 maneras de sacarle el jugo a tu cuenta de @MyPublicInbox si eres un Perfil Público

Cuando doy una charla a algún amigo, conocido, o a un grupo de personas que quieren conocer MyPublicInbox , siempre se acaban sorprendiendo ...

Entradas populares