Liberamos iBombShell 0.0.1b en el repositorio de Github de ElevenPaths

lunes, 16 de julio de 2018

Esta entrada va dedicada a la herramienta iBombShell, también apodada como Dynamic Remote Shell. Esta nueva tool del departamento de Ideas Locas del área de Chief Data Office (CDO) en colaboración con el laboratorio de Innovación de ElevenPaths nació con el objetivo de proporcionar una shell de post-explotación en un pentest en cualquier lugar. En el blog de nuestro Chairman Chema Alonso se ha hablado sobre la herramienta: macOS & Windows – Pentesting it with iBombShell y cómo de fácil es crear un módulo en iBombShell.

La idea original surge de la necesidad de disponer de una shell de post-explotación escrita en Powershell y que pueda estar en cualquier equipo, gracias a que es descargada desde el repositorio de Github dinámicamente. Pero esto no es todo, descarga cualquier funcionalidad necesaria desde el propio repositorio de ElevenPaths o de cualquier repositorio que marquemos externo.

En otras palabras, llegas a un equipo, no tienes funcionalidades de pentesting o posibilidad de instalar herramientas, pero tienes una Powershell, entonces tienes iBombShell. Abres una Powershell, copias y pegas la instrucción que se puede encontrar en el repositorio de Github de ElevenPaths y tendrás corriendo la iBombShell. La versión 0.0.1b, es la primera liberada y se encuentra en beta. Seguimos haciendo funcionalidades que puedan ayudar en un pentest. De momento tenemos funciones propias hechas para la gestión y manejo de la shell, funciones de pentesting y la posibilidad de incorporar otras funciones externas a nosotros desde otros repositorios de Github. Todo integrado.

Herramienta iBombShell imagen

La segunda idea que se nos ocurrió fue poder ejecutar la iBombShell en modo sigiloso. Esto está pensado para que cuando el pentester logre acceso a un equipo, pueda comenzar la fase de post-explotación con un “warrior” de iBombShell. Para ello, se ha creado una herramienta escrita en Python, la cual se puede encontrar en la carpeta “iBombShell c2” con la que se puede controlar remotamente los warriors que se despliegan. El esquema de funcionamiento en el modo sigiloso es el siguiente:

iBombShell esquema de funcionamiento imagen

Además, hemos incorporado un Dockerfile con el objetivo de simplificar el acceso al iBombShell c2 y que sea rápido e intuitivo tener todo lo necesario para montarlo. De esto hablaremos más adelante y os enseñaremos algún que otro vídeo sobre ello. Hoy os dejamos una serie de vídeos del funcionamiento de iBombShell y sus posibilidades.

Vídeo 1: iBonbShell: PoC Warrior + Bypass UAC + Pass the hash


Vídeo 2: iBombShell: PoC de uso desde macOS


Vídeo 3: iBombShell: módulo para extracción de claves privadas SSH en Windows 10


Vídeo 4: iBombShell: PoC savefunctions


Seguiremos actualizando y manteniendo la herramienta. Esperamos que hagáis fork y que nos ayudéis con el proyecto mejorando las posibilidades de la herramienta. Pensamos en ella como una herramienta colaborativa, por lo que cualquier aportación y mejora es bienvenida.

Recuerda acceder a la comunidad de ElevenPaths para compartir opiniones y dudas con nuestros expertos y demás usuarios.

Pablo González
Resp. Dpto. Ideas Locas – CDO Telefónica

No hay comentarios:

Publicar un comentario