Mayor Malware had one, just one SOC-mas wish:
The SOC organiser would fall for his phish!
Well on top of this, he wanted as well,
Once the email opened, to gain a rev shell.
Mayor Malware had one, just one SOC-mas wish:
The SOC organiser would fall for his phish!
Well on top of this, he wanted as well,
Once the email opened, to gain a rev shell.
Mayor Malware mencoba memancing salah satu penyelenggara SOC-mas dengan mengirimkan dokumen yang berisi makro berbahaya. Saat dokumen dibuka, makro tersebut akan dieksekusi, memberikan akses jarak jauh kepada Mayor ke sistem penyelenggara.
Marta May Ware terkejut sistemnya dapat diretas meskipun telah menerapkan pengamanan ketat. Namun, McSkidy berhasil melacak pelaku yang ternyata adalah Mayor Malware. Kali ini, Mayor menggunakan teknik phishing untuk menjebak korbannya. Respon cepat McSkidy terhadap insiden ini berhasil mencegah kerugian yang lebih besar.
Dalam tugas ini, saya akan melakukan penilaian keamanan pada sistem Marta May Ware. Tujuannya adalah untuk meningkatkan keamanannya dan meningkatkan kesadaran Marta terhadap ancaman siber di masa depan. Glitch, yang masih khawatir akan kemungkinan serangan berikutnya, menyarankan McSkidy untuk melakukan simulasi phishing untuk menguji kewaspadaan Marta terhadap serangan semacam itu.
Keamanan suatu sistem hanya sekuat mata rantai terlemahnya. Banyak yang berpendapat bahwa manusia adalah mata rantai terlemah dalam rantai keamanan. Apakah lebih mudah mengeksploitasi sistem yang telah diperbarui dan dilindungi firewall atau meyakinkan seorang pengguna untuk membuka dokumen "penting"? Karena itu, "peretasan manusia" (human hacking) sering kali menjadi cara termudah untuk dilakukan dan termasuk dalam kategori rekayasa sosial (social engineering).
Phishing adalah permainan kata dari "fishing" (memancing). Namun, dalam kasus ini, pelaku tidak mencari ikan, melainkan data sensitif. Phishing dilakukan dengan mengirimkan "umpan" kepada sejumlah besar target. Pelaku sering kali merancang pesan dengan nada mendesak, memaksa target untuk segera mengambil tindakan tanpa berpikir kritis, sehingga meningkatkan peluang keberhasilan. Tujuan serangan ini adalah mencuri informasi pribadi atau memasang malware, biasanya dengan membujuk target untuk mengisi formulir, membuka file, atau mengklik tautan.
Misalnya, seseorang mungkin menerima email secara tiba-tiba yang mengklaim bahwa mereka akan dikenakan biaya besar dan diminta untuk memeriksa detailnya dalam file atau URL terlampir. Pelaku hanya perlu membuat target membuka file berbahaya atau melihat tautan berbahaya tersebut. Hal ini dapat memicu tindakan tertentu yang memberikan kontrol sistem kepada pelaku.
Kebutuhan pengguna MS Office sangat beragam, sehingga instalasi default tidak dapat memenuhi semua kebutuhan tersebut. Sebagai contoh, beberapa pengguna harus mengulang tugas yang sama seperti memformat, menyisipkan teks, atau melakukan perhitungan. Ambil contoh konversi angka menjadi kata, di mana angka seperti "1337" harus ditulis menjadi "seribu tiga ratus tiga puluh tujuh". Jika ada ratusan angka yang perlu dikonversi, tugas ini akan memakan waktu lama. Oleh karena itu, diperlukan solusi otomatis untuk menghemat waktu dan mengurangi pekerjaan manual.
Dalam komputasi, makro adalah sekumpulan instruksi terprogram yang dirancang untuk mengotomatisasi tugas berulang. MS Word dan produk MS Office lainnya mendukung penambahan makro ke dalam dokumen. Dalam banyak kasus, makro dapat menjadi fitur yang sangat bermanfaat untuk menghemat waktu. Namun, dalam konteks keamanan siber, program otomatis ini dapat dimanfaatkan untuk tujuan berbahaya.
Langkah pertama yaitu membuat dokumen dengan malicious macro menggunakan Metasploit Framework.
File dokumen dengan embedded macro telah berhasil dibuat "msf.docm".
Setelah itu membuat reverse shell tcp yang digunakan ketika pengguna mengeksekusi dokumen dengan embedded macro, maka penyerang akan mendapatkan akses ke sistem korban.
Langkah berikutnya yaitu membuat dan mengirim email phising kepada marta@socmas.thm dengan menyertakan file dokumen yang telah dibuat.
Perlu diperhatikan, bahwa domain dari email si pengirim adalah socnas.thm. yang seharusnya adalah socmas.thm.
Penyerang menggunakan nama domain yang mirip dengan nama pengguna target. Teknik ini dikenal sebagai "typosquatting," di mana penyerang membuat nama domain yang hampir identik dengan nama domain yang sah untuk mengelabui korban.
Berhasil mendapatkan session reverse shell
dari sini, diketahui korban menggunakan sistem operasi Windows
Beralih ke direktori Desktop pengguna "Administrator" dan mendapatkan flag untuk jawaban. Sekian! 😉