• Познакомьтесь с пентестом веб-приложений на практике в нашем новом бесплатном курсе

    «Анализ защищенности веб-приложений»

    🔥 Записаться бесплатно!

  • CTF с учебными материалами Codeby Games

    Обучение кибербезопасности в игровой форме. Более 200 заданий по Active Directory, OSINT, PWN, Веб, Стеганографии, Реверс-инжинирингу, Форензике и Криптографии. Школа CTF с бесплатными курсами по всем категориям.

Статья Удаленное управление через почту(gcat - gmail акаунт на все случаи жизни)

Привет,с Вами DarkNode

Сегодня речь пойдет об ситуации когда вы проводите пентест в какой то офисной конторке,и админы блокируют фаерволом все выходные порты в инет кроме почты.
Gcat - это скрытый бекдор (написанный немало известным автором ByteBleeder "Автор MITMF")на питоне который использует аккаунт почты gmail в качестве центра управления зараженной машины.

Итак этап установки:
1)Регаем левое(фейковое) мыло(акаунт почты gmail)
1.png

2)Разрешаем доступ непроверенным приложениям к почте
(
Код:
https://www.google.com/settings/security/lesssecureapps
)
2.png

3)Включаем IMAP в настройках почты
3.png

4)Ну и качаем с гитхаба само собой) "
Код:
git clone https://github.com/byt3bl33d3r/gcat.git
"

Далее идем в папку gcat и видем там два питоновских файла:
gcat.py и implant.py
В обоих файлах заходим и меняем свои креды (логин и пасс от мыла)
4.png

Собираем implant.py в бинарный файл для виндоус и все парим жертве)
Можно пойти простым путем (использовать veil-evaision auxiliary/pyinstaller_wrapper)
5.jpg


Можно и просто самому через PyInstaller

6.jpg

8.jpg


Дальше все просто.
Используем gcat.py для управление жертвой.
7.png


10.jpg


9.png


Надеюсь кому то пригодится) Спасибо за внимания.
 

fuzscore

Grey Team
21.09.2016
77
181
BIT
0
сомневаюсь что мне это понадобится , но сам скрипт очень интересен :)
 
  • Нравится
Реакции: <~DarkNode~>
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!