📧Instalación laboratorio vulnerable CVE-2024-21413 (Ejecución remota de comandos Outlook)
Last updated
Last updated
Lo que primero tendremos que hacer es instalar en nuestro hipervisor
un Windows 10
, una vez estando dentro de la maquina tendremos que ejecutar los siguiente comandos.
Tendremos que crear un servidor en local para crear los dos correos los cuales uno sera el del atacante
y otro el de la victima
, por lo que tendremos que descargar la herramienta llamada hMailServer
para Windows
.
URL = Download hMailServer
NOTA IMPORTANTE
Antes de instalar hMailServer
puede ser que de un error en la instalacion, por lo que instalaremos de forma manual una dependencia que necesita dicho programa llamada NetFx20SP1_x64
, nos la descargaremos en el siguiente link:
URL = Download NetFx20SP1_x64
Una vez instalado dicha dependencia ejecutaremos el instalador de hMailServer
, una vez que se haya instalado siguiendo todos los pasos por defecto (Estableceremos una contraseña para el servidor en el proceso de instalacion), abriremos el ejecutable y nos aparecera una pantalla como esta:
Tendremos que darle a Connect
, meteremos las password
que configuramos anteriormente en el proceso de instalacion y le daremos a Ok
, esto nos metera en un menu con las opciones del servidor de correo, las cuales tendremos que configurar de la siguiente forma:
Le daremos a Add Domain...
-> En la parte de Domain
pondremos el dominio que queremos que tenga, por ejemplo victim.local
-> Save
Y con esto habremos creado el dominio, si nos vamos a la parte de Domains
-> <NUESTRO_DOMINIO>
-> Accounts
-> le daremos Add...
para añadir una cuenta de correo bajo dicho dominio, por lo que le nombraremos por ejemplo en Address
como victim
-> Save
y el mism proceso pero creando el de attacker
, quedando algo asi:
Ahora nos iremos a la seccion de Settings
-> Protocols
-> SMTP
-> Delivery of e-mail
-> en localhost name
pondremos la IP de la maquina victima y en SMTP Relayer
-> Remote Host Name
pondremos la misma IP de la maquina victima
Con esto ya estaria configurado nuestro servidor de correo.
Tendremos que instalar Office
para de ahi instalar solo Outlook
, por lo que utilizaremos una herramienta llamada KMSTools
:
URL = Download KMSTools
Tendremos que desactivar el Windows Defender
para descomprimir y ejecutar esta herramienta:
Buscaremos Seguridad de Windows
-> Proteccion Antivirus y contra amenazas
-> Configuracion de Antivirus y contra amenazas
-> Administrar la configuracion
-> Desactivamos la casilla de Proteccion en tiempo real
.
Una vez echo esto descomprimiremos el archivo, lo que sera una carpeta que usaremos mas adelante y el ejecutable llamado KMSTools.exe
, se abrira una interfaz en la que pulsaremos Instalar Office 2019
y nos aparecera una ventana en la que tendremos que seleccionar la arquitectura de x64
, el idioma en es-ES
y deseleccionar todo dejando solo la opcion de Outlook
de la parte izquierda, le daremos a Instalar
.
Una vez que se haya instalado todo correctamente, abriremos la carpeta llamada Programs
-> KMSAuto Lite Portable v1.5.5
-> Ejecutamos el archivo llamado KMSAuto x64.exe
.
Con esto lo que haremos sera activar Office
con una licencia, seleccionaremos Activar Office
cuando nos pregunte si estamos seguros le daremos a que si
, este proceso puede tardar un poco, pero cuando ponga Succesful
significa que ya podremos abrir OutLook
de forma activada y con licencia.
Tendremos que abrir Outlook
, si lo abrimos por primera vez nos aparecera algo asi:
Por lo que en esa parte tendremos que poner la primera cuenta de correo que en mi caso seria victim@victim.local
seguir todos los pasos para añadir la cuenta y seguidamente añadir otra que seria la de attacker@victim.local
asignandole una contraseña a cada una de ellas, una vez terminado el proceso de añadir dichas cuentas, ya podremos intentar explotar dicha vulenrabilidad.
En tal caso de que ya tengamos el Outlook
con unas cuentas, para añadir mas tendremos que darle a Archivo
-> Informacion
-> Agregar Cuenta
Como ya tendremos añadidas las cuentas de correo en dicha maquina, podremos hacerlo con los scripts que estan en el siguiente repositorio:
URL = GitHub CVE-2024-21413
NOTA
En un entorno real se tendra que utilizar alguna cuenta de correo en forma de suplantacion o un phishing
para obtener dicho correo.
Una vez teniendo los scripts, tendremos que ejecutar primero:
Info:
Para enviar el correo a la victima siguiendo los pasos del script, despues tendremos que ejecutar seguidamente el siguiente script:
Info:
Para estar a la escucha cuando el usuario clicke el enlace y nos llegue los hashes
NTLMv2
El usuario en la maquina Windows
podremos ver que nos llega el correo, por lo que si le damos a Click aqui
, tendremos que confirmar que si
a que queremos continuar y nos dara un error, por que sea esta intentando conectar a un recurso samba
que no existe, para el usuario sera algo normal, pero en la maquina atacante, podremos ver que obtuvimos el hash NTLMv2
del usuario donde tenemos la escucha.
Por lo que ya tendremos que intentar crackearlo con john
o hashcat
.