Este artículo se encuentra basado en el post Metasploit Payloads Explained - Part 1A publicado por Rob Fuller a.k.a @mubix
En la parte 1 de esta serie vimos un ejemplo utilizado por @mubix en CCDC con el payload single "windows/download_exec". Una de las desventajas de este payload es que necesitamos hospedar el binario en un servidor web, dándole una IP o nombre de host que puede ser bloqueado. Bien, Google recientemente (hace un par de meses), permite cargar cualquier clase de archivo a Google Docs. Y además podemos compartir estos archivos públicamente. Probablemente ya pueden ver a donde vamos con esto, pero se requiere seguir algunos pasos. Primero cargamos el binario malicioso (no el dropper 'windows/download_exec', pero sí el archivo que este requiere para ejecutar). Creo que es muy fácil y no se necesita una foto para encontrar el botón Cargar ;-)
En la parte 1 de esta serie vimos un ejemplo utilizado por @mubix en CCDC con el payload single "windows/download_exec". Una de las desventajas de este payload es que necesitamos hospedar el binario en un servidor web, dándole una IP o nombre de host que puede ser bloqueado. Bien, Google recientemente (hace un par de meses), permite cargar cualquier clase de archivo a Google Docs. Y además podemos compartir estos archivos públicamente. Probablemente ya pueden ver a donde vamos con esto, pero se requiere seguir algunos pasos. Primero cargamos el binario malicioso (no el dropper 'windows/download_exec', pero sí el archivo que este requiere para ejecutar). Creo que es muy fácil y no se necesita una foto para encontrar el botón Cargar ;-)
Luego, vamos a Action -> Share -> Share and make it public:
Obtendremos un enlace que diga docs.google.com / leaf?id= algunacosa:
Vamos a ese enlace y copiamos el enlace que diga "Download"
Debemos obtener algo como esto:
https://docs.google.com/uc?id=XXXXXXXX&export=download&hl=en_US
Borramos todo después del & y cambiamos https a http (download_exec no habla SSL) entonces tendremos algo asi:
http://docs.google.com/uc?id=XXXXXXXX
Ahora usamos ese enlace en la opción "URL" cuando generemos nuestro binario "windows/download_exec" y ya debemos estar listos para seguir. Aun podemos cambier nuestros binarios en cualquier momento haciendo click-derecho en el archivo en la lista de Google Docs y seleccionar "Agregar o administrar revisiones". Además, tenemos la ventaja de ser virtualmente no-bloqueables.
Algo en lo que debemos ser cuidadosos es en la descarga de enlaces "leaf" que se encuentran aun vigentes si se ponen los archivos en el directorio "trash" en Google Docs. Para esto necesitamos vaciar el directorio trash para que estos queden totalmente offline.
Para aquellos que atienden incidentes de seguridad, si encuentran algo haciendo estas solicitudes, cambien la porción UC de la descarga de regreso a "leaf" y podrán saber cuando fue cargado el archivo malicioso, podrán tener habilitada la opción "Reportar Contenido Abusivo" lo cual hará que la cuenta sea revisada por Google si continúa haciendo "cosas malas".