2019/07/18

BoomER - Local Exploiting

Por el 2019/07/18 con 0 comentarios
En esta ocasión os vengo a hablar de BoomER, mi proyecto fin de máster junto a Antonio Marcos y que dirigió Pablo González. No es la primera vez que hablo del proyecto, pero si es la primera vez que aparece BoomER en Flu-project.

Figura 1 - Banner de BoomER


¿Y qué es eso de BoomER? 

Se trata de un framework de Post-Explotación desarrollado con Python. Nos va a permitir recolectar información, detectar y explotar determinadas vulnerabilidades, pero al ser un proyecto modular, en muy pocos pasos cualquiera puede agregar sus módulos para comprobar lo que quiera. Se puede ver la funcionalidad y características de BoomER en la figura 2.

Figura 2 - Características de BoomER

En BoomER tenemos módulos destinados para MacOS, Windows y Linux.

Proyecto BoomER Independiente 

Para empezar, os facilito el repositorio del proyecto, y que está en el siguiente enlace: https://github.com/Josue87/BoomER.

BoomER aporta muchas opciones, existen módulos ‘sin carga’ y módulos que permiten la carga de Payloads, dentro de la herramienta existen unos ejemplos que permiten la apertura de shell reversas en Metasploit, cómo se puede ver en la figura 3.

Figura 3 - Lanzando un exploit con un Payload de Metasploit

Y en la figura 4 se puede apreciar como se recibe esta Shell, en esta ocasión, para las pruebas se ha usado un mismo equipo, como se puede comprobar en la dirección IP.

Figura 4 - Recibiendo la Shell en Metasploit

Y en la figura 5 se puede ver un ejemplo de uso en un MacOS para aprovecharnos de la vulnerabilidad de Rootpipe y elevar privilegios:

Figura 5 - Lanzando Rootpipe desde BoomER

Para terminar este apartado, se adjunta un vídeo de cómo funciona BoomER en Windows, donde conseguimos ser System:


Y saqué tiempo para crear nuestro propio meterpreter, basado en Metasploit, y que se puede ver en la figura 6:

Figura 6 - Nuestro Boomerpreter

Proyecto BoomER en el meterpreter de Metasploit 

Para no variar, el repositorio de esta parte del proyecto se encuentra en: https://github.com/Josue87/BoomER-MSF-Meterpreter

Este aspecto fue muy sugerido por Pablo, y al final pudimos tener una versión 'lite' de BoomER en la versión del meterpreter de Python, y que nos permitía tener una mini terminal de nuestra herramienta para ejecutar distintos módulos, y que mejor que ver un vídeo con un ejemplo de exploit:


El objetivo era llegar a tener una versión para cada 'tipo' de meterpreter, pero al final por falta de tiempo nos tuvimos que conformar con Python. Un placer compartir este proyecto en Flu-project.

¡Nos vemos en la próxima entrada!
    email this       edit

0 comentarios:

Publicar un comentario