• 🚨 Ещё можно успеть на курс «OSINT: технология боевой разведки» от Академии Кодебай

    🔍 Изучите методы разведки с использованием открытых источников (OSINT) для проведения успешных атак.
    🛠️ Освойте ключевые инструменты, такие как Maltego, TheHarvester и другие.
    🧪 Пройдите практические лабораторные работы, имитирующие реальную разведку.
    🧠 Развивайте навыки, которые помогут вам стать экспертом в области информационной безопасности.

    Запись открыта до 23 мая Подробнее о курсе ...

Статья Terminator - генератор Payloads для Metasploit

vertigo1.png

Добрый день,Уважаемые Форумчане,Друзья и те,кто следит за пульсом ИБ.
Хочу порадовать форум сегодня новинкой,которая генерирует различные backdoor.
Автора этого замечательного генератора зовут Mohamed Nour.

Помогать мне сегодня будут сделать обзор дистрибутивы ArchStrike и BlackArch.
Простите за дерзость,но продемонстрирую вам атаку на BlackArch Linux.
Нашей задачей будет получение оболочки атакуемой машины.
Для этого Terminator продуман для работы с Metasploit.

Администрация ресурса и автор обзора предупреждают о запрете использования рассматриваемого
инструмента в незаконных целях.Вся информация предоставлена исключительно для ознакомления.


Установим Terminator:
Код:
# git clone https://github.com/MohamedNourTN/Terminator.git
# cd Terminator/
# chmod +x terminator.py
# python2 terminator.py -Запуск на Arch Linux
# python terminator.py -Запуск на Debian Linux

Нас встретит интерфейс с меню,которое представлено выбором следующих задач:
Binaries Payloads

1) Android
2) Windows
3) Linux
4) Mac OS

Scripting Payloads

1) Python
2) Perl
3) Bash

Web Payloads

1) ASP
2) JSP
3) War

Encrypters

1) APK Encrypter
2) Python Encrypter

Помимо этого,всегда присутствует опция 0,которая возвращает вас к основному меню.
Со знакомством с Terminator проблем никаких не должно встретиться.
Работет всё чётко и безупречно.

Все опции я не тестил,но кое-какие недостатки были замечены.
Например,из раздела Binaries Payloads,для Windows генерируется файл .exe,
который ужасно палится AV,да и какие антивири,когда такой файл ,даже почтовый сервис yandex не позволил отправить.
Он был тут же определён как обнаруженный вирусный файл.

Аналогичная история повторилась и для Linux,только расширение файла .elf
Что не всегда актуально.В общем,требуется доработка файлов в плане защиты от обнаружения и детекта.

И совсем другая радостная картина происходит с файлами из категории Scripting Payloads.
Здесь всё прекрасно,и почтовый сервис не стал бить тревогу,да и AV тоже.
Но,продолжим атаку.

vertigo2.png

Для генерируемого файла запрашиваются данные атакующей машины-это ip адрес с портом.
И предлагается выбор произвольного названия для вредоносного файла.
В общем-то ,здесь,я бы отметил,что гораздо опаснее такая атака для Линуксоидов,чем пользователей Windows.
Т.к. сам файл,попадая на тестируемую машину,не запустится,пока сам Линуксоид не сделает его исполняемым.

Моя легенда была такой,что будто я отправляю кому-то (или кто-то скачивает на моём ресурсе данный архивчик).
Представим,что это даже заманчивая программа,по-соседству с которой вшит этот самый файл.
В инструкции будет указано,чтобы дать ему права (chmod +x install.sh) и запустить его (sudo ./install.sh )
Название часто встречающееся,не правда ли ? Мне тоже вот ,пришла такая же идея.

Вот что значит , как важно проверять исполняемые файлы!
В итоге,инструмент нас просит ответить утвердительно,что с Metasploit у нас всё в порядке
И предлагает 2 варианта событий.Но я остановился на запуске прослушивателя.

Как только на тестируемой машине запускается файл,мы получаем Shell
vertigo3.png

Никаких привелегий нам уже не требуется , приступаем к полученной сессии и бродим по директориям.

vertigo4.png
На этом у меня всё,будьте осторожны и этичны,благодарю всех за внимание и до встречи.
 
Последнее редактирование:
Отличная статья! Хороший инструмент, собирался сделать обзор, но ты оказался быстрей.
 
Последнее редактирование:
  • Нравится
Реакции: ghost, Vertigo и ALF
.apk ни встроенный ни сберовский антивири не спалили, но вылетает сразу после запуска, пичальбеда.
 
статья великолепная. автор как всегда пишет отлично. но читаю и думаю. одно не получилось. здесь светится. там не срабатывает. и зачем он такой. имхо моё личное мнение.
 
  • Нравится
Реакции: ALF и Vertigo
одно не получилось. здесь светится. там не срабатывает. и зачем он такой.
Чтобы идеально везде работало,такое сложно встретить,сами понимаете.Поэтому , как есть конечно,кто-то доработает файлы.
Кого-то, другие модули вполне устроят.Инструмент сам многообразен и неплох даже для изучения.
В любом случае,благодарю за критику ,отзывы и поддержку.
 
Посмотреть вложение 18824

Добрый день,Уважаемые Форумчане,Друзья и те,кто следит за пульсом ИБ.
Хочу порадовать форум сегодня новинкой,которая генерирует различные backdoor.
Автора этого замечательного генератора зовут Mohamed Nour.

Помогать мне сегодня будут сделать обзор дистрибутивы ArchStrike и BlackArch.
Простите за дерзость,но продемонстрирую вам атаку на BlackArch Linux.
Нашей задачей будет получение оболочки атакуемой машины.
Для этого Terminator продуман для работы с Metasploit.

Администрация ресурса и автор обзора предупреждают о запрете использования рассматриваемого
инструмента в незаконных целях.Вся информация предоставлена исключительно для ознакомления.


Установим Terminator:
Код:
# git clone https://github.com/MohamedNourTN/Terminator.git
# cd Terminator/
# chmod +x terminator.py
# python2 terminator.py -Запуск на Arch Linux
# python terminator.py -Запуск на Debian Linux

Нас встретит интерфейс с меню,которое представлено выбором следующих задач:
Binaries Payloads

1) Android
2) Windows
3) Linux
4) Mac OS

Scripting Payloads

1) Python
2) Perl
3) Bash

Web Payloads

1) ASP
2) JSP
3) War

Encrypters

1) APK Encrypter
2) Python Encrypter

Помимо этого,всегда присутствует опция 0,которая возвращает вас к основному меню.
Со знакомством с Terminator проблем никаких не должно встретиться.
Работет всё чётко и безупречно.

Все опции я не тестил,но кое-какие недостатки были замечены.
Например,из раздела Binaries Payloads,для Windows генерируется файл .exe,
который ужасно палится AV,да и какие антивири,когда такой файл ,даже почтовый сервис yandex не позволил отправить.
Он был тут же определён как обнаруженный вирусный файл.

Аналогичная история повторилась и для Linux,только расширение файла .elf
Что не всегда актуально.В общем,требуется доработка файлов в плане защиты от обнаружения и детекта.

И совсем другая радостная картина происходит с файлами из категории Scripting Payloads.
Здесь всё прекрасно,и почтовый сервис не стал бить тревогу,да и AV тоже.
Но,продолжим атаку.

Посмотреть вложение 18825

Для генерируемого файла запрашиваются данные атакующей машины-это ip адрес с портом.
И предлагается выбор произвольного названия для вредоносного файла.
В общем-то ,здесь,я бы отметил,что гораздо опаснее такая атака для Линуксоидов,чем пользователей Windows.
Т.к. сам файл,попадая на тестируемую машину,не запустится,пока сам Линуксоид не сделает его исполняемым.

Моя легенда была такой,что будто я отправляю кому-то (или кто-то скачивает на моём ресурсе данный архивчик).
Представим,что это даже заманчивая программа,по-соседству с которой вшит этот самый файл.
В инструкции будет указано,чтобы дать ему права (chmod +x install.sh) и запустить его (sudo ./install.sh )
Название часто встречающееся,не правда ли ? Мне тоже вот ,пришла такая же идея.

Вот что значит , как важно проверять исполняемые файлы!
В итоге,инструмент нас просит ответить утвердительно,что с Metasploit у нас всё в порядке
И предлагает 2 варианта событий.Но я остановился на запуске прослушивателя.

Как только на тестируемой машине запускается файл,мы получаем Shell
Посмотреть вложение 18826

Никаких привелегий нам уже не требуется , приступаем к полученной сессии и бродим по директориям.

Посмотреть вложение 18827
На этом у меня всё,будьте осторожны и этичны,благодарю всех за внимание и до встречи.
Начинаю подумывать отписаться ото всех блогов, и подписаться на тебя) как всегда (y)
 
  • Нравится
Реакции: ALF, valerian38 и Vertigo
Установил в термукс, все отлично отработало,метасплоит запускается автоматически.
 

Вложения

  • Screenshot_20180601-211718.png
    Screenshot_20180601-211718.png
    82,8 КБ · Просмотры: 372
  • Screenshot_20180601-211134.png
    Screenshot_20180601-211134.png
    87,4 КБ · Просмотры: 358
  • Screenshot_20180601-211116.png
    Screenshot_20180601-211116.png
    91,6 КБ · Просмотры: 383
  • Нравится
Реакции: Vertigo, ALF и valerian38
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!

Курс AD