Liberamos iBombShell 0.0.1b en el repositorio de Github de ElevenPaths

Pablo González Pérez    16 julio, 2018
Liberamos iBombShell 0.0.1b en el repositorio de Github de ElevenPaths

Esta entrada va dedicada a la herramienta iBombShell, también apodada como Dynamic Remote Shell. Esta nueva tool del departamento de Ideas Locas del área de Chief Data Office (CDO) en colaboración con el laboratorio de Innovación de ElevenPaths nació con el objetivo de proporcionar una shell de post-explotación en un pentest en cualquier lugar. En el blog de nuestro Chairman Chema Alonso se ha hablado sobre la herramienta: macOS & Windows – Pentesting it with iBombShell y cómo de fácil es crear un módulo en iBombShell.

La idea original surge de la necesidad de disponer de una shell de post-explotación escrita en Powershell y que pueda estar en cualquier equipo, gracias a que es descargada desde el repositorio de Github dinámicamente. Pero esto no es todo, descarga cualquier funcionalidad necesaria desde el propio repositorio de ElevenPaths o de cualquier repositorio que marquemos externo.

En otras palabras, llegas a un equipo, no tienes funcionalidades de pentesting o posibilidad de instalar herramientas, pero tienes una Powershell, entonces tienes iBombShell. Abres una Powershell, copias y pegas la instrucción que se puede encontrar en el repositorio de Github de ElevenPaths y tendrás corriendo la iBombShell. La versión 0.0.1b, es la primera liberada y se encuentra en beta. Seguimos haciendo funcionalidades que puedan ayudar en un pentest. De momento tenemos funciones propias hechas para la gestión y manejo de la shell, funciones de pentestingy la posibilidad de incorporar otras funciones externas a nosotros desde otros repositorios de Github. Todo integrado.

Herramienta iBombShell imagen

La segunda idea que se nos ocurrió fue poder ejecutar la iBombShell en modo sigiloso. Esto está pensado para que cuando el pentester logre acceso a un equipo, pueda comenzar la fase de post-explotación con un “warrior” de iBombShell. Para ello, se ha creado una herramienta escrita en Python, la cual se puede encontrar en la carpeta “iBombShell c2” con la que se puede controlar remotamente los warriors que se despliegan. El esquema de funcionamiento en el modo sigiloso es el siguiente:

iBombShell esquema de funcionamiento imagen

Además, hemos incorporado un Dockerfile con el objetivo de simplificar el acceso al iBombShell c2 y que sea rápido e intuitivo tener todo lo necesario para montarlo. De esto hablaremos más adelante y os enseñaremos algún que otro vídeo sobre ello. Hoy os dejamos una serie de vídeos del funcionamiento de iBombShell y sus posibilidades.

iBombShell: PoC Warrior + Bypass UAC + Pass the hash

iBombShell: PoC de uso desde macOS

iBombShell: módulo para extracción de claves privadas SSH en Windows 10

iBombShell: PoC savefunctions

Seguiremos actualizando y manteniendo la herramienta. Esperamos que hagáis fork y que nos ayudéis con el proyecto mejorando las posibilidades de la herramienta. Pensamos en ella como una herramienta colaborativa, por lo que cualquier aportación y mejora es bienvenida.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *