En la parte III vamos probar un nuevo vector.
Imaginaros un escenario, en el que existe un proxy con unas pocas páginas autorizadas, en la que no podemos acceder a descargarnos nuestro backdoor desde Gmail, Hotmail y que nos bloquean la descarga de ficheros. Imaginaros también que no hay posibilidad de insertar un pendrive en el pc víctima.
Siguiendo la "moda" de SET, lo ejecutamos como siempre y elegimos la opcion 1.
Luego elegimos la opción 10, PowerShell Attack vector. Elegimos la primera de las opciones, elegimos la arquitectura del windows 7...2008? tal vez??? y ponemos el Listener a escuchar por nuestro puerto favorito. Siempre usamos el 443 en estos artículos, por qué? porque si el sysadmin tiene capados los puertos hacia fuera de las estaciones, imagino que dejará abierto el 443 para que los usuarios puedan al menos...conectarse a una web "segura".
Entonces, colgar este texto, en un pastebin, en una web en la que podamos acceder desde la ubicación de la víctima, incluso usando las funciones de cache de google, por si está también la web prohibida... cada uno que se las apañe, pero con un copiar y pegar, tenemos cocinaaaaaaaaaaa.
Como siempre recomendar la implantación de medidas de seguridad correctas para nuestras organizaciones. Las de siempre, pero para este caso concreto, por qué dejar a los usuarios del dominio ejecutar Powershell? no sería mejor usar una Group Policy para quitarles las ganas de usar Power Shell en sus ratos libres: http://technet.microsoft.com/en-us/library/ee176961.aspx
Gracias por leerme.