• Codeby web-security - Курс "Тестирование Веб-Приложений на проникновение с нуля" от команды codeby. Общая теория, подготовка рабочего окружения, пассивный фазинг и фингерпринт, Активный фаззинг, Уязвимости, Пост-эксплуатация, Инструментальные средства, Social Engeneering и многое другое. Подробнее ...

  • Мобильный клиент нашего форума для Android гаджетов доступен в Google Play Market по этой ссылке. Клиент можно скачать с нашего форума по этой ссылке. Последняя версия МК в нашем телеграм канале вот здесь

Статья Trojanizer - Meterpreter сессия на целевом ПК

Vander

CodebyTeam
Администратор
16.01.2016
1 226
3 338
#1
Снова здравствуйте! В этой статье, я хотел бы проверить на практике инструмент, который может объединить два файла (полезную нагрузку и легитимный файл) в SFX – архив, при открытии которого, мы получим активную meterpreter сессию на атакующем хосте.
Итак, имя ему Trojanizer:

1515844569071.png

Чтобы сделать архив менее подозрительным для цели, во время выполнения, Trojanizer попробует заменить значок по умолчанию (.ico) файла SFX на выбранный пользователем, и отключит уведомления из архива SFX (Silent = 1 | Overwrite = 1).
Для начала установим его себе, можно в связке с Veil, но то уже дело вкуса.

Код:
git clone https://github.com/r00t-3xp10it/trojanizer
cd trojanizer/
ls –a
1515844602767.png

Запускаем скрипт установки и со всем соглашаемся:

1515844616015.png

После успешной установки, повторно запускаем утилиту:

1515844629669.png

Если все зависимости удовлетворены, то видим следующее:

1515844643230.png

Предварительно, можно сгенерировать полезную нагрузку для архива, я использовал Veil, в формате .exe.
Поддерживаемые форматы Trojanizer:
.exe | .bat | .vbs | .ps1
Все форматы, которые с которыми может работать windows/SFX
СОВЕТ. SINGLE_EXEC = ON – если изменить значение, таким образом, в файле настроек, то Trojanizer примет любое расширение, которое будет введено.

1515844661501.png

Выбираем для соединения, нашу полезную нагрузку и легитимный файл установки приложения, я взял CCleaner.
Форматы приложений поддерживаемые Trojanizer:
.exe | .bat | .vbs | .ps1 | .jpg | .bmp | .doc | .ppt | etc ...

1515844676147.png
1515844681144.png

Далее, будет предложено выбрать имя архиву и иконку (которая почему-то не изменилась, все равно) Затем происходит процесс формирования архива:

1515844695857.png

И в случае успеха, приложение рапортует о создании SFX – архива, по указанному пути:

1515844714546.png

Копируем архив на целевую систему, параллельно запуская Metasploit Framework с теми параметрами, которые мы указывали при создании полезной нагрузки:

1515844727821.png



При распаковке архива, запускается установка CCleaner а на атакующем хосте открывается активная сессия meterpreter:

1515844741445.png

Больше добавить, особо нечего, так что, спасибо за внимание.
P.S. Более подробную информацию вы можете прочитать на странице разработчика на Github.
 

Vander

CodebyTeam
Администратор
16.01.2016
1 226
3 338
#3
Windows Defender предпочел отмолчаться. IObit Malware Fighter сначала тоже не среагировал, но при повторном открытии предупредил о вредоносе. На других не тестил.
 
30.01.2017
11
5
#5
При распаковке архива, запускается установка CCleaner а на атакующем хосте открывается активная сессия meterpreter:
А можно ли сделать так, чтобы при распаковке архива был виден только легитимный инсталлятор, а нагрузка распаковывалась скрытым файлом?
 
Вверх Снизу