viernes, julio 19, 2019

iBombShell: Evolución desde la primera a la versión v03.b

Desde el equipo de Ideas Locas seguimos trabajando en iBombShell, nuestra herramienta de post-explotación para los proyectos de Ethical Hacking. En esta ocasión os venimos a anunciar la liberación de la versión 0.3b. Las novedades que trae, se pueden ver en un post publicado hace unas semanas aquí.

Figura 1: iBombShell: Evolución desde la primera a la versión v03.b

No vamos a contar de nuevo las novedades, si no que veremos la evolución de iBombShell desde sus comienzos, hasta el día de hoy. Y para terminar, probaremos los dos últimos módulos agregados, que se destinan al Bypass de UAC  para hacer Hacking Windows del que se hablo recientemente en este blog:

Hacking Windows: Bypass UAC en Windows 10 a través de Windows Store
Hacking Windows 10: Bypass de UAC con DLL Hijacking vía SystemPropertiesAdvanced.exe

Empecemos con los warriors, y es que al inicio la única posibilidad que teníamos era listarlos, y solo proporcionaba el nombre tal y como se ve en la imagen siguiente.

Figura 2: Warriors en la primera versión de iBombShell

En la actualidad es posible renombrar, matar y listar mayor información acerca de los warriors como se ve en la Figura 3, permitiendo saber si tenemos un warrior con privilegios (si aparece un símbolo * al lado del nombre del warrior). Además la conexión inicial se producía con un GET y ha pasado a ser una petición POST enviando los datos en el cuerpo.

Figura 3: Manejo de los warriors en la actualidad

La funcionalidad de autocompletar era bastante limitada, solo nos permitía rellenar con el tabulador las opciones principales y módulos, ahora podemos tabular incluso opciones y warriors, lo que facilitará el uso al usuario.


Figura 2: Libros de Python para Pentesters y  Hacking con Python en 0xWord
(Consíguelos estos días con un 10% de descuento con el cupón VERANO2019)

Como sabéis, iBombShell está escrito en Python - ya podéis saberos de memoria los contenidos de Python para Pentesters y Hacking con Python para hacer este tipo de herramientas - y a la hora de cargar los módulos, siempre nos mostraba el .py, y en algunas ocasiones nos mostraba la ruta completa del módulo en el prompt  como se ve en la imagen siguiente.

Figura 5: Módulos terminados en .py

Aunque esto no añade funcionalidad y solo se trata de algo visual, la forma actual se puede apreciar en la Figura 6, donde se ve como cargamos un par de módulos.

Figura 6: Los módulos en la actualidad (sin .py)

Como es lógico, dentro de iBombShell ha crecido el número de módulos disponibles, con cierta restructuración de carpetas, como es el caso de los casos y exploits de Bypass UAC, que partió con “bypassuac” y ahora se ha dividido en tres carpetas y cuenta con UAC, AMSI y Windows Defender para ir añadiendo los bypasses de estas tres tipos de tecnología. (Me pregunto para cuando los bypass de Gatekeeper en MacOS)

Figura 7: Estructura de los exploits de Bypass en UAC, AMSI y Windows Defender

Muchos de los cambios han sido internos, y no tan visuales como los comentados hasta ahora. El código se ha ido refactorizando, eliminando así duplicidades de código. Además, ahora cuenta con funcionalidades que no existían al inicio, como la ejecución de comandos en el sistema que se puede ver en la imagen siguiente.

Figura 8: Ejecución de comandos de sistema

PoC – Nuevos módulos para saltarnos UAC

Para ir terminando, vamos a poner en acción los dos nuevos módulos comentados al inicio del artículo y que nos permiten hacer Bypass de UAC con las dos nuevas técnicas añadidas, empezamos usando la tienda de Windows:

Figura 9: PoC Bypass UAC en Windows 10 usando Windows Store e iBombShell

Y el último vídeo a través de systempropertiesadvanced.exe:

Figura 10: PoC ByPass UAC en Windows 10 usando SystemPropertiesAdvanced.exe e iBombShell

Bugs, sugerencias, colaboraciones, todo es bienvenido, tenéis el enlace al repositorio en la parte de referencias ¡Larga vida a iBombShell! Por si quieres ampliar información y conocer más sobre iBombShell, aquí tienes todos los recursos publicados hasta la fecha sobre la herramienta, con toda la información que tenemos disponible.

- [GitHub] iBombShell
- [White Paper] iBombShell: Dynamic Remote Shell
- [Blog Post] Pentesting MacOS & Windows with iBombShell
- [Blog Post] iBombShell: Tu Shell de pentesting en MacOS con PowerShell
- [Blog Post] iBombShell: Creando una función para MacOS
- [Blog Post] iBombShell: Environment Injection in Windows 10
- [Blog Post] iBombShell: Crear módulo para extracción de claves SSH privadas
- [Blog Post] iBombShell: UAC Bypass con Mocking Trusted Directories
- [Blog Post] iBombShell: Nuevas funciones presentadas en BlackHat Europe 2018
- [Blog Post] iBombShell: Cómo saltarse AMSI y Windows Defender
- [Blog Post] iBombShell: Cómo hacer un popup phishing
- [Blog Post] BlackHat Arsenal: Tools for Research & Pentesting -> iBombshell
- [Blog Post] iBombShell: Módulo de RID Hijacking & C2 GUI en .Net
- [Blog Post] iBombShel: Últimas novedades de un proyecto creciendo
- [Blog Post] iBombShell: Evolución desde la primera a la versión v03.b

¡Hasta Pronto!

Autor: Josué Encinar García (@JosueEncinar), autor del blog BoomerNiX y Security Researcher en ElevenPaths y en el equipo de Ideas Locas de la unidad CDO de Telefónica.

No hay comentarios:

Entrada destacada

Rock & Hack: Cursos Online, Charlas de Hacking, Eventos, Festivales y Conciertos de Rock en Agosto

Estas leyendo este post, pero yo sigo de vacaciones. Sin embargo, no quería dejar pasar la oportunidad de dejaros el calendario de activida...

Entradas populares