• Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

Тотальное заражение сети

Ondrik8

prodigy
Green Team
08.11.2016
1 129
3 187
BIT
0
Screenshot_5.png


Здравствуйте, на сей раз хочу поделится с вами личным (свинским) методом заражения (корпоративной сети)
Вынашивал сей метод долго... продумывал каждый шаг и поэтому статья не будет короткой как обычно.
Из неё Мы вспомним старые, добрые инструменты такие как Beef-xss framework, Ettercap, SET,shellter ну и классика MSF или не раз мной и здесь упомянутый другими обитателями этого замечательного борда EMPIRE.
Возможно прочитав её Вы почерпнете для себя что то новое, а именно не знакомые функции в старых добрых инструментов.
Важным плюсом моей методики является то что Вам не придется что-то впаривать жертве подсовывать и т.д. при хорошем раскладе она сама все сделает!)))

Водопад: отдельная благодарность доброму человеку который подсказал на конец как сюда вставлять фото! И спасибо что приняли меня в отряд "серых" уверяю Вас что Вы не ошиблись приняв такое решение. Так же поводом для написания статьи послужил этот ролик если бы не он, она бы просто вышла позднее! (по сути статья так и создавалась) смотреть до 2:20

Предположим что Вы инсайдер или прорвали первую линию обороны взломав вражескую беспроводную сеть и Вас мучают вопросы как быть дальше, ответы есть и не только в этой статье, а например такие как eternalblue и т.д. но что делать если чужие машины уже про патчены и експлойты их не пробивают!? Ответ прост, читаем дальше..

Итак начнем с создания и маскировки нашего малваря, а именно это будет флэш-плеер от всем известной компании сами знаете какой. Показывать я буду на примере MSF а то Вы наверняка уже думаете " че он пристал к этому EMPIRE как лишай да пионерки"

вот скрины его создания с дополнительной функцией persistence

Screenshot_1.png


Screenshot_2.png


Далее смешиваем его с flashplayer -ом в shellter

Screenshot_3.png


Screenshot_4.png


в итоге получаем зараженный ФП на вирусы сканил, на момент написания статьи он чист !

Далее подымаем сервис апач и заводим утилиту SET с её помощью клонируем популярный сайт соц. сети или-же сайт который пользуется спросом в корпоративной (вражеской) сети! На этом моменте заострять внимание я думаю не стоит инфы полно везде.. попутно телепортируем наш зараженный ФП в паку сервиса апач.


Настройка сети под себя:

Идем в папку: cd /etc/ettercap/ там лежат файлы конфигурированния (настройки) этой утилиты, а именно нас интересует два файла etter.conf и etter.dns открываем в nano | leafpad файл etter.conf
Screenshot_7.png

ставим значение "0"

Screenshot_8.png


сохраняем и закрываем его.
Открываем второй файл etter.dns

Screenshot_9.png

3-ю строчку можно удалить, сохраняем и закрываем.
Запускаем: ettercap -G
Screenshot_10.png


Запусти его по позже !!! У нас остался еще один важный инструмент BEEF-XSS . Итак поясняю что мы сделали, как только жертвы будут заходить с сети на наш фэйк-сайт который мы прописали в настройках они будут автоматом попадать к нам!))) Следовательно мы не только заразим машину но еще бонусом получим логин пароль от аккаунтов!)) Лично меня такая аттака устраивает на все 100! Едем дальше...


csha-buit-myaso_139694453_orig_.jpg



НАСТРОЙКА BEEF:
Идем в папку: cd /usr/share/beef-xss/modules/social_engineering/fake_flash_update
там есть файл config.yaml под строчкой fake_flash_update: вписываем: autorun: true

Cледуещее что нам нужно сделать это вписать строчку в код файла который мы создали в SET-e и находится он в сервисе апач /var/www/html/ вот эта строчка <script src=" "></script> Запускаем BEEF он выдаст инфу как попасть в панель управления>
логин: "beef" пароль такой же!
Там находим соц.инж / fake flash update настраиваем под себя текст, время появления окна о том что "вы не можете попасть на страницу т.к. ваш ФП устарел" и прописываем путь до Вашего ФП чтобы жертва могла его скачать опять же у нас!))

Запуск:

l_43ebe70a.jpg


apache2>SET>Ettercap>BEEF>MSF>

ждем сессий в метасплойте/империи и логинов паролей в СЭТ-е!



ПРИВЕТ! , Нубам для Вас здесь есть над чем подумать!)

и ХРЮ-ХРЮ-ХРЯ-ХРЮ.......хрю.........хру.......хру








 
A

Aceki

Слишком мало пояснений, такое ощущение что ты писал для себя а не для других.
 
  • Нравится
Реакции: RIPLI

Ondrik8

prodigy
Green Team
08.11.2016
1 129
3 187
BIT
0
если бы Вы хоть раз плотно юзали эти инструменты, Вы бы все поняли... и в конце концов я эту идею выложил в паблик, и никто здесь никому не чем не обязан!Хотите пояснений?Велкам за отдельную плату разложу все по полкам!)
 
I

Inject0r

а в шелтер нужно установочник флеша загнать, я правильно понимаю?
 
I

Inject0r

У меня шелтер выдал ошибку: No available locations for shellcode injection were found after last stage filtering
Я качнул последнюю версию флеша, правда в формате веб-установщика. Наверное нужна офлайновая версия, но ее что-то найти не смог.

Кому непонятно как пользоваться шелтером вот статья:

Статья для опытных пользователей писалась, автор дал концепцию. Подробно расписывать все здесь его ничего не обязывает. Мне тоже не нравится такой подход, но а что поделать, поделился идеей и на том спасибо :)
[doublepost=1497332248,1497329797][/doublepost]С ошибкой разобрался, необходимо скачать офлайновый установочник на сайте Adobe в разделе
Flash Player archives.


Качаем архив размером более 100 метров, в самом свежем и маленьком архиве нет exe.

Лично у меня после шелтера касперский нашел вирус в нашем файлике.

[doublepost=1497338176][/doublepost]
UPDATE

У меня все получилось сделать, дам несколько комментариев к статье.

1. Под SET автор понимает утилиту SEToolkit.

2. В setoolkit нас интересует Social Engineering Attacks -> website attack vectors -> Credential Harvester Attack Method -> site cloner

3. Setoolkit сохраняет html-файл с клоном сайта не в var/www/html, а в ~/.set/web_cloner. Почему-то утилита создает свой веб-сервак и не пользуется апачем. Соответственно наш флеш плеер нужно кидать в эту же папку, чтобы можно было его скачать по http.

4. Вместо ettercap использовал mitmf, он лучше и проще. Кроме того, с помощью mitmf можно сделать инжект скрипта от beef в любую страницу, которую жертва открывает в браузере, можно обойтись и без setoolkit и сострич кучу паролей с других сайтов.

5. Не совсем понятно зачем прописывать автостарт fake_flash_update с ненастроенными параметрами, в частности ссылка на нашу нагрузку. Ну будет он автоматом запускаться и что? Видимо в конфиге нужно еще и настроить путь тексту и нагрузке.

6. Сессия beef работает до тех пор, пока пользователь не закроет вкладку в браузере с нашей фейковой страницей, это такая особенность работы. Поэтому мы попросту можем и не успеть послать ему XSS-сообщение с нашей нагрузкой.

7."Там находим соц.инж / fake flash update настраиваем под себя текст" - в данном пункте меню нет текстового описания, мы можем только указать ссылку на картинку с текстом, соответственно ее нужно подготовить заранее. То есть пользователю будет показываться картинка, кликнув по которой начнется загрузка. Как алтернативу можно использовать Fake Notifocation Bar, там можно обойтись и без картинок

8. Шелтер не помог обойти касперыча со свежими базами. По крайней мере в конфигурации автора. Можно попробовать не использовать шифрование shikata в msf и в ручном режиме зашифровать нагрузку шелтером. Тогда может получится. Если зашифровать нагрузку шелтером дополнительно к shikata, то exe перестанет работать, хотя антивирусами палиться не будет. Потому что функционал тупо не работает.

9. Автор в multi/handler добавляет автоматический скрипт миграции процесса, как я понял, это нужно для того, чтобы после закрытия зараженного установочника наша сессия не слетела.

10. Не совсем понятно чем автора не устроила встроенная нагрузка в шелтере.
 
Последнее редактирование модератором:

Ondrik8

prodigy
Green Team
08.11.2016
1 129
3 187
BIT
0
У меня шелтер выдал ошибку: No available locations for shellcode injection were found after last stage filtering
Я качнул последнюю версию флеша, правда в формате веб-установщика. Наверное нужна офлайновая версия, но ее что-то найти не смог.

Кому непонятно как пользоваться шелтером вот статья:

Статья для опытных пользователей писалась, автор дал концепцию. Подробно расписывать все здесь его ничего не обязывает. Мне тоже не нравится такой подход, но а что поделать, поделился идеей и на том спасибо :)
[doublepost=1497332248,1497329797][/doublepost]С ошибкой разобрался, необходимо скачать офлайновый установочник на сайте Adobe в разделе
Flash Player archives.


Качаем архив размером более 100 метров, в самом свежем и маленьком архиве нет exe.

Лично у меня после шелтера касперский нашел вирус в нашем файлике.

[doublepost=1497338176][/doublepost]
UPDATE

У меня все получилось сделать, дам несколько комментариев к статье.

1. Под SET автор понимает утилиту SEToolkit.

2. В setoolkit нас интересует Social Engineering Attacks -> website attack vectors -> Credential Harvester Attack Method -> site cloner

3. Setoolkit сохраняет html-файл с клоном сайта не в var/www/html, а в ~/.set/web_cloner. Почему-то утилита создает свой веб-сервак и не пользуется апачем. Соответственно наш флеш плеер нужно кидать в эту же папку, чтобы можно было его скачать по http.

4. Вместо ettercap использовал mitmf, он лучше и проще. Кроме того, с помощью mitmf можно сделать инжект скрипта от beef в любую страницу, которую жертва открывает в браузере, можно обойтись и без setoolkit и сострич кучу паролей с других сайтов.

5. Не совсем понятно зачем прописывать автостарт fake_flash_update с ненастроенными параметрами, в частности ссылка на нашу нагрузку. Ну будет он автоматом запускаться и что? Видимо в конфиге нужно еще и настроить путь тексту и нагрузке.

6. Сессия beef работает до тех пор, пока пользователь не закроет вкладку в браузере с нашей фейковой страницей, это такая особенность работы. Поэтому мы попросту можем и не успеть послать ему XSS-сообщение с нашей нагрузкой.

7."Там находим соц.инж / fake flash update настраиваем под себя текст" - в данном пункте меню нет текстового описания, мы можем только указать ссылку на картинку с текстом, соответственно ее нужно подготовить заранее. То есть пользователю будет показываться картинка, кликнув по которой начнется загрузка. Как алтернативу можно использовать Fake Notifocation Bar, там можно обойтись и без картинок

8. Шелтер не помог обойти касперыча со свежими базами. По крайней мере в конфигурации автора. Можно попробовать не использовать шифрование shikata в msf и в ручном режиме зашифровать нагрузку шелтером. Тогда может получится. Если зашифровать нагрузку шелтером дополнительно к shikata, то exe перестанет работать, хотя антивирусами палиться не будет. Потому что функционал тупо не работает.

9. Автор в multi/handler добавляет автоматический скрипт миграции процесса, как я понял, это нужно для того, чтобы после закрытия зараженного установочника наша сессия не слетела.

10. Не совсем понятно чем автора не устроила встроенная нагрузка в шелтере.
Ну что сказать ...? Браво! Снимаю шляпу! Господа,рад Вам представить матерого секача ! Без обид, Коллега !))
ПС: подозреваю, что он возможно опасный человек!)))
ППС: Вы случаем не Hack3rSpot ?
 
Последнее редактирование:
B

BuTaluK

Добрый день, я уже скоко сижу мучаюсь часов так с 11, первый раз почему-то получилось сгенерировать, а вот теперь нет что за нахрен, я просто шоке, много что я тут на форуме вижу пытаюсь повторить но каждый раз какаято ошибка я мочю блин это бесит, и OC сменил с кали на паррот, я хз ребят. Помогите
 

Вложения

  • Снимок экрана в 2017-07-07 16-28-34.png
    Снимок экрана в 2017-07-07 16-28-34.png
    67,6 КБ · Просмотры: 590
  • Снимок экрана в 2017-07-07 16-27-28.png
    Снимок экрана в 2017-07-07 16-27-28.png
    176 КБ · Просмотры: 451

Vertigo

Lex mea est Vulgate Linux
Gold Team
15.02.2017
1 318
3 999
BIT
1
LHOST,LPORT,RHOST -такие значения прописываются только заглавными.
Потом,у Вас всё напутано в командах.
Если хотите только нагрузку сгенерировать для начала ,то тогда ,например,надо через msfvenom работать.
Закодировать,то указать на encoder.
А то там у Вас всё сразу и из разных модулей всё в куче .
Выходной файл указывается -f raw > куда и какой.
-E - окружение Rails имеется ? -t - из Шелтер опция.
generate - очень часто одиночная уже команда к сформированым параметрам.
Попробуйте отдельно проработать генерирование нагрузки.
Особенности цели могут отличаться,это тоже надо учитывать.
Не стоит так брать и копировать из примера моменты , если цели не идентичны.
 
Последнее редактирование:
  • Нравится
Реакции: BuTaluK
B

BuTaluK

О
LHOST,LPORT,RHOST -такие значения прописываются только заглавными.
Потом,у Вас всё напутано в командах.
Если хотите только нагрузку сгенерировать для начала ,то тогда ,например,надо через msfvenom работать.
Закодировать,то указать на encoder.
А то там у Вас всё сразу и из разных модулей всё в куче .
Выходной файл указывается -f raw > куда и какой.
-E - окружение Rails имеется ? -t - из Шелтер опция.
generate - очень часто одиночная уже команда к сформированым параметрам.
Попробуйте отдельно проработать генерирование нагрузки.
Особенности цели могут отличаться,это тоже надо учитывать.
Не стоит так брать и копировать из примера моменты , если цели не идентичны.
О, спасибо огромное)
[doublepost=1499472048,1499465861][/doublepost]Ребят вот еще что то интиресное, чёт не могу прочитать(
 

Вложения

  • Снимок экрана в 2017-07-08 02-59-11.png
    Снимок экрана в 2017-07-08 02-59-11.png
    206,6 КБ · Просмотры: 202
  • Снимок экрана в 2017-07-08 03-03-13.png
    Снимок экрана в 2017-07-08 03-03-13.png
    202,5 КБ · Просмотры: 578
  • Нравится
Реакции: Vertigo

Vertigo

Lex mea est Vulgate Linux
Gold Team
15.02.2017
1 318
3 999
BIT
1
Ребят вот еще что то интиресное, чёт не могу прочитать(
Когда Вы обфусцируете/кодируете файл,то не бойтесь то,что Вам показывает терминал (такие символы и должны выглядеть так после обработки).Если сомневаетесь,то лучше всего зайти в директорию,где находится закодированный файл и просмотреть его с помощью cat. (cat название файла-enter) Некоторые смотрят редакторами текстовыми,что иногда применимо (можно увидеть забавные тексты).
 
  • Нравится
Реакции: BuTaluK
B

BuTaluK

Блин капец ты мне помогаешь спасибо большое, я просто ток этим занялся как дней 7 назад, вот изучаю, ток посмотрел про mfs как и что к чему, наконец-то складывается картина что как работает и действует, ещё раз спасибо за помощь)
 

<~DarkNode~>

~^M1st3r_Bert0ni^~
Platinum
19.10.2016
722
3 099
BIT
0
Автор расписал далеко не новую но рабочую схему заражения сегмента сети.Сложного ничего нету не нагружайте ТС не нужной критикой.
Единственная сложность реализации такой схемы - это именно этап днс спуфинга.. Почему ???? Да потому что голый http сейчас большая редкость ,а заспуфать https без подмены ссл сертификата очень и очень сложно (иногда спасает ссл стрип,но это если есть http версия сайта)...
 
  • Нравится
Реакции: Dr.Lafa и Vertigo
K

Kilimangaro7777

Посмотреть вложение 10410

Здравствуйте, на сей раз хочу поделится с вами личным (свинским) методом заражения (корпоративной сети)
Вынашивал сей метод долго... продумывал каждый шаг и поэтому статья не будет короткой как обычно.
Из неё Мы вспомним старые, добрые инструменты такие как Beef-xss framework, Ettercap, SET,shellter ну и классика MSF или не раз мной и здесь упомянутый другими обитателями этого замечательного борда EMPIRE.
Возможно прочитав её Вы почерпнете для себя что то новое, а именно не знакомые функции в старых добрых инструментов.
Важным плюсом моей методики является то что Вам не придется что-то впаривать жертве подсовывать и т.д. при хорошем раскладе она сама все сделает!)))

Водопад: отдельная благодарность доброму человеку который подсказал на конец как сюда вставлять фото! И спасибо что приняли меня в отряд "серых" уверяю Вас что Вы не ошиблись приняв такое решение. Так же поводом для написания статьи послужил этот ролик если бы не он, она бы просто вышла позднее! (по сути статья так и создавалась) смотреть до 2:20

Предположим что Вы инсайдер или прорвали первую линию обороны взломав вражескую беспроводную сеть и Вас мучают вопросы как быть дальше, ответы есть и не только в этой статье, а например такие как eternalblue и т.д. но что делать если чужие машины уже про патчены и експлойты их не пробивают!? Ответ прост, читаем дальше..

Итак начнем с создания и маскировки нашего малваря, а именно это будет флэш-плеер от всем известной компании сами знаете какой. Показывать я буду на примере MSF а то Вы наверняка уже думаете " че он пристал к этому EMPIRE как лишай да пионерки"

вот скрины его создания с дополнительной функцией persistence

Посмотреть вложение 10411

Посмотреть вложение 10412

Далее смешиваем его с flashplayer -ом в shellter

Посмотреть вложение 10413

Посмотреть вложение 10414

в итоге получаем зараженный ФП на вирусы сканил, на момент написания статьи он чист !

Далее подымаем сервис апач и заводим утилиту SET с её помощью клонируем популярный сайт соц. сети или-же сайт который пользуется спросом в корпоративной (вражеской) сети! На этом моменте заострять внимание я думаю не стоит инфы полно везде.. попутно телепортируем наш зараженный ФП в паку сервиса апач.


Настройка сети под себя:

Идем в папку: cd /etc/ettercap/ там лежат файлы конфигурированния (настройки) этой утилиты, а именно нас интересует два файла etter.conf и etter.dns открываем в nano | leafpad файл etter.conf
Посмотреть вложение 10415

ставим значение "0"

Посмотреть вложение 10416

сохраняем и закрываем его.
Открываем второй файл etter.dns

Посмотреть вложение 10417

3-ю строчку можно удалить, сохраняем и закрываем.
Запускаем: ettercap -G
Посмотреть вложение 10418

Запусти его по позже !!! У нас остался еще один важный инструмент BEEF-XSS . Итак поясняю что мы сделали, как только жертвы будут заходить с сети на наш фэйк-сайт который мы прописали в настройках они будут автоматом попадать к нам!))) Следовательно мы не только заразим машину но еще бонусом получим логин пароль от аккаунтов!)) Лично меня такая аттака устраивает на все 100! Едем дальше...


Посмотреть вложение 10419


НАСТРОЙКА BEEF:
Идем в папку: cd /usr/share/beef-xss/modules/social_engineering/fake_flash_update
там есть файл config.yaml под строчкой fake_flash_update: вписываем: autorun: true

Cледуещее что нам нужно сделать это вписать строчку в код файла который мы создали в SET-e и находится он в сервисе апач /var/www/html/ вот эта строчка <script src=" "></script> Запускаем BEEF он выдаст инфу как попасть в панель управления>
логин: "beef" пароль такой же!
Там находим соц.инж / fake flash update настраиваем под себя текст, время появления окна о том что "вы не можете попасть на страницу т.к. ваш ФП устарел" и прописываем путь до Вашего ФП чтобы жертва могла его скачать опять же у нас!))

Запуск:

Посмотреть вложение 10420

apache2>SET>Ettercap>BEEF>MSF>

ждем сессий в метасплойте/империи и логинов паролей в СЭТ-е!



ПРИВЕТ! , Нубам для Вас здесь есть над чем подумать!)

и ХРЮ-ХРЮ-ХРЯ-ХРЮ.......хрю.........хру.......хру







Братишка ! Дай Бог Тебе сил и процветания!!! Очень помогаешь!!! Зеленого света тебе !!!
 

Elektrolife

Green Team
21.10.2016
208
33
BIT
7
Эммм... Не увидел тотального заражения сети :) Вот кто бы привёл пример скрипта для meterpretera с автоматизацией запуска или научил встраивать в малварь функцию червя - вот это был бы точно тотал )
 
V

vanessa

Если мы в локальной сети, то не было бы быстрее просто инжектировать js в mitmf, а не делать это отдельно через спуф днс и сервер?
 
K

kolibomber

Ничего не получается. Касперыч палит файл. А вот Windows Defender не палит. Еще такой странный прикол появился: Stage 2 в MSF пытается выполниться аж 4 раза. Если использрваться встроенные в shellter пейлоады - все работает, но блин касперыч...
[doublepost=1510742644,1510741748][/doublepost]Ох. Я неправильный handler использовал. Теперь stage 2 работает верно. Но проблема касперыча остается.
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!